CISA Adds Actively Exploited ConnectWise and Windows Flaws to KEV
CISA hat zwei Sicherheitslücken hinzugefügt, die aktuell ausgenutzt werden: CVE-2024-1708 für ConnectWise ScreenConnect und eine weitere Windows-Fehlleitung (Name nicht genannt). Beide Lücken sind in CISA's Known Exploited Vulnerabilities-Katalog aufgrund von Beweisen für aktive Ausnutzung gelistet. Benutzer sollten unverzüglich Patche installieren, um mögliche Angriffe abzuwehren.
CISA nahm zwei aktiv ausgenutzte Schwachstellen in den KEV-Katalog auf: CVE-2024-1708 für ConnectWise ScreenConnect und eine nicht namentlich genannte Windows-Schwachstelle. Die Aufnahme basiert laut Artikel auf Beweisen aktiver Ausnutzung. Nutzer sollen unverzüglich Patches installieren.
Benutzer von ConnectWise ScreenConnect und betroffene Windows-Nutzer
KEV-Einträge signalisieren bestätigte aktive Ausnutzung und erfordern priorisierte Behebung.
Angreifer nutzen ungepatchte ConnectWise- oder Windows-Systeme für unbefugten Zugriff oder weitere Kompromittierung.
CVE-2024-1708 und die genannte Windows-Schwachstelle gemäß CISA-KEV-Vorgaben priorisiert patchen und Systeme auf Kompromittierung prüfen.
- ▸Defensiver Check 1: ConnectWise-ScreenConnect-Instanzen auf Patchstand gegen CVE-2024-1708 prüfen.
- ▸Defensiver Check 2: Windows-Patchstatus gegen die CISA-KEV-Warnung prüfen.
- ▸Defensiver Check 3: Remotezugriffs- und Windows-Logs auf verdächtige Aktivitäten seit Bekanntwerden prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Medium | Der Artikel nennt aktiv ausgenutzte ConnectWise-ScreenConnect-Schwachstellen. |
- Windows-CVE oder Name nicht im Artikel angegeben
- konkrete IOCs nicht im Artikel angegeben
- betroffene Versionen nicht im Artikel angegeben
- Art der Ausnutzung von CVE-2024-1708 nicht im Artikel angegeben