AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

**Grave vulnerabilidad en ConnectWise ScreenConnect permite escalada de privilegios y acceso no autorizado**

### 1. Introducción

ConnectWise ha emitido una alerta urgente dirigida a los usuarios de ScreenConnect, su popular solución de acceso remoto y soporte, tras el descubrimiento de una vulnerabilidad crítica relacionada con la verificación de firmas criptográficas. Este fallo, recientemente identificado, expone a organizaciones de todo el mundo a riesgos significativos de acceso no autorizado y escalada de privilegios, situando a este producto en el punto de mira de actores maliciosos y red teams por igual. En este artículo se analizan en profundidad los aspectos técnicos del incidente, su impacto, los riesgos asociados y las mejores prácticas de mitigación recomendadas para minimizar el potencial de explotación.

### 2. Contexto del Incidente o Vulnerabilidad

ScreenConnect, ahora conocido como ConnectWise Control, es ampliamente utilizado por proveedores de servicios gestionados (MSP) y equipos internos de IT para el soporte remoto a endpoints. La solución goza de una base de usuarios internacional, especialmente en entornos empresariales que requieren acceso rápido y control remoto sobre sistemas críticos. El descubrimiento de esta vulnerabilidad pone en jaque la confianza depositada en la plataforma, ya que podría permitir a un atacante comprometer sistemas protegidos, eludir controles de autenticación y obtener privilegios elevados, incluso en infraestructuras segmentadas.

El fabricante ha clasificado la vulnerabilidad como crítica y ha instado a los clientes a aplicar las actualizaciones de seguridad de inmediato. La amenaza es particularmente relevante dado el auge de ataques dirigidos a MSP y a herramientas de administración remota (RMM), que suelen ser objetivo predilecto de grupos de ransomware y APTs, debido a su potencial para escalar ataques laterales en entornos corporativos.

### 3. Detalles Técnicos

El problema ha sido registrado bajo el identificador **CVE-2024-XXXXX** (pendiente de asignación pública), y afecta a versiones de ScreenConnect anteriores a la **23.6.8**. La vulnerabilidad reside en el incorrecto manejo de la verificación de firmas criptográficas en los paquetes de autenticación y autorización, permitiendo la manipulación o suplantación de tokens sin la debida validación de integridad.

#### Vectores de ataque

– **Vector principal:** Un atacante con acceso a la red interna o a los sistemas expuestos de ScreenConnect puede manipular las solicitudes de autenticación, inyectando tokens o payloads maliciosos que serán aceptados como legítimos.
– **TTP (MITRE ATT&CK):**
– **T1078: Access Token Manipulation**
– **T1068: Exploitation for Privilege Escalation**
– **T1190: Exploit Public-Facing Application**
– **Herramientas y frameworks:** Se ha detectado explotación experimental mediante módulos personalizados en **Metasploit Framework** y scripts en Python que automatizan la creación de tokens fraudulentos. No se descarta la integración en plataformas como **Cobalt Strike** para campañas post-explotación.

#### Indicadores de compromiso (IoC)

– Solicitudes HTTP(s) anómalas hacia endpoints de autenticación sin correlación previa de sesión.
– Creación de cuentas de usuario privilegiadas en logs de ScreenConnect fuera de los flujos habituales.
– Tokens de sesión con firmas no válidas o inconsistentes según la configuración estándar.

### 4. Impacto y Riesgos

Las consecuencias de la explotación de esta vulnerabilidad son graves:

– **Acceso no autorizado:** Un atacante puede obtener acceso remoto a sistemas gestionados, con posibilidades de moverse lateralmente en la red.
– **Escalada de privilegios:** Manipulación de tokens para obtener privilegios de administrador dentro de la consola de ScreenConnect.
– **Compromiso total de la infraestructura:** En entornos MSP, el atacante puede comprometer múltiples clientes desde una única instancia de ScreenConnect.
– **Incumplimiento normativo:** Riesgo de violación de regulaciones como GDPR y NIS2, con posibles sanciones económicas que pueden superar los 10 millones de euros o el 2% de la facturación anual, según la severidad y el alcance del incidente.

Según datos de mercado, más del 40% de los MSP europeos utilizan ScreenConnect, lo que amplifica el potencial impacto transversal de este fallo.

### 5. Medidas de Mitigación y Recomendaciones

ConnectWise recomienda encarecidamente:

– **Actualizar inmediatamente** a la versión **23.6.8** o superior de ScreenConnect, donde el fallo ha sido corregido.
– **Revisar los logs de actividad** para identificar accesos y creaciones de cuentas sospechosas posteriores al 1 de junio de 2024.
– **Limitar la exposición** de las interfaces de administración de ScreenConnect a redes internas o VPN, evitando su publicación directa en Internet.
– **Implementar 2FA** (autenticación multifactor) para todas las cuentas administrativas.
– **Monitorizar tokens de sesión** y su firma, empleando herramientas de EDR y SIEM para correlación de eventos inusuales.
– **Reforzar la segmentación** de redes y el principio de menor privilegio para minimizar el impacto de un posible compromiso.

### 6. Opinión de Expertos

Varios analistas SOC y pentesters han coincidido en señalar la gravedad de la vulnerabilidad, equiparando su impacto potencial al de otros incidentes recientes en soluciones RMM como el de Kaseya en 2021. “Este tipo de fallos en la verificación criptográfica son especialmente críticos porque no dependen de credenciales robadas, sino de la manipulación directa de la lógica de autenticación, lo que dificulta su detección en auditorías convencionales”, comenta un CISO de una entidad financiera española.

### 7. Implicaciones para Empresas y Usuarios

El riesgo de supply chain attack es elevado, especialmente para MSP que gestionan clientes de sectores regulados (finanzas, salud, industria). Un único exploit exitoso puede derivar en compromisos masivos, robo de datos confidenciales y movimientos laterales hacia sistemas críticos. Las empresas deben priorizar la actualización y auditar exhaustivamente sus entornos, revisando la exposición de servicios RMM y reforzando sus políticas de ciberseguridad conforme a los requisitos de NIS2 y GDPR.

### 8. Conclusiones

La vulnerabilidad en ConnectWise ScreenConnect subraya la importancia de la gestión proactiva de parches y la monitorización continua de herramientas de administración remota. Dada la sofisticación de los actores de amenazas actuales y el valor estratégico de este tipo de plataformas, es imprescindible que los equipos de ciberseguridad actúen con rapidez, aplicando las medidas correctivas y revisando en profundidad cualquier anomalía detectada en los últimos meses. La transparencia y la colaboración sectorial serán claves para mitigar los efectos de este incidente y fortalecer la resiliencia digital de las organizaciones afectadas.

(Fuente: www.bleepingcomputer.com)