SecBoard
Zurück zur Übersicht

CISA Adds Two Known Exploited Vulnerabilities to Catalog

CISA Current Activity·
Originalartikel lesen bei CISA Current Activity

CISA hat zwei neue bekannte ausgenutzte Schwachstellen (CVE-2024-1708 und CVE-2026-32202) zu seinem KEV-Katalog hinzugefügt, da sie aktive Angriffe ermöglichen. Diese Schwachstellen sind für ConnectWise ScreenConnect und Microsoft Windows betroffen und stellen eine erhebliche Gefahr dar. Obwohl die Verordnung BOD 22-01 nur FCEB-Agenturen betrifft, empfiehlt CISA allen Organisationen dringend, diese Schwachstellen zeitnah zu beheben, um ihre Anfälligkeit für Cyberangriffe zu verringern.

Kurzfassung

CISA hat CVE-2024-1708 und CVE-2026-32202 in den Known Exploited Vulnerabilities Catalog aufgenommen. Die Schwachstellen betreffen ConnectWise ScreenConnect und Microsoft Windows und werden mit aktiven Angriffen in Verbindung gebracht.

Relevanz für Manager / CISOs
Priorität:Sofort
Betroffene

FCEB-Agenturen gemäß BOD 22-01 sowie allgemein Organisationen mit ConnectWise ScreenConnect oder Microsoft Windows

Warum relevant

Die Aufnahme in den KEV-Katalog signalisiert bekannte Ausnutzung und erhöht den Handlungsdruck für betroffene Organisationen.

Realistisches Worst Case

Nicht behobene Schwachstellen bleiben in aktiv angegriffenen Produkten ausnutzbar.

Handlungsempfehlung

CVE-2024-1708 und CVE-2026-32202 zeitnah nach Herstellervorgaben beheben.

Defensive Validierung / Purple-Team Checks
  • Asset-Inventar auf ConnectWise ScreenConnect- und Microsoft-Windows-Betroffenheit prüfen.
  • Patch-Status für CVE-2024-1708 und CVE-2026-32202 dokumentieren.
  • Kontrollieren, ob Schwachstellenmanagement KEV-Einträge priorisiert.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1190 Exploit Public-Facing ApplicationLowDer Artikel nennt aktive Angriffe auf Schwachstellen in ConnectWise ScreenConnect und Microsoft Windows, ohne den konkreten Angriffsvektor zu beschreiben.
Offene Punkte
  • Konkrete Ausnutzungsmethoden, IOCs, betroffene Versionen und beobachtete Angreifer sind nicht im Artikel angegeben.
  • Der Artikel nennt keine konkreten Fristen für die Behebung.

MITRE ATT&CK Kill Chain (1 Techniken)

Resource Development