Uwaga: Ta podatność (CVE-2024-1708) została pierwotnie opublikowana w 2024 roku, jednak CISA dodała ją do katalogu Known Exploited Vulnerabilities (KEV) w dniu 2026-04-28 z powodu wykrycia aktywnej eksploatacji.
EPSS Alert: Prawdopodobieństwo exploitacji tej podatności w ciągu najbliższych 30 dni wynosi 53.7% (percentyl: 98%).
Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2024-1708 |
| Źródło alertu | CISA KEV - Aktywna eksploatacja |
| Rok publikacji CVE | 2024 |
| Data publikacji | 2026-04-28 |
| Producent | ConnectWise |
| Produkt | ScreenConnect |
| CVSS Score | 8.4 (Wysoki) |
| EPSS Score | 53.7% (percentyl: 98%) |
| CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-05-12 |
Opis podatności
Źródło: CISA KEV
ConnectWise ScreenConnect zawiera podatność path traversal, która może umożliwić atakującemu zdalne wykonanie kodu lub bezpośredni dostęp do poufnych danych oraz krytycznych systemów.
Wymagane działania
Niezwłocznie zaktualizuj ConnectWise ScreenConnect do wersji zawierającej poprawkę bezpieczeństwa. Z uwagi na bardzo wysokie EPSS (54%, 98 percentyl) i aktywną eksploatację potraktuj aktualizację priorytetowo. Do czasu wdrożenia patcha ogranicz dostęp do panelu ScreenConnect do zaufanych adresów IP i wymuszaj uwierzytelnianie wieloskładnikowe (MFA). Monitoruj logi pod kątem nietypowych żądań ze ścieżkami zawierającymi sekwencje katalogów (../). Termin CISA na reakcję: 2026-05-12.
Kogo dotyczy?
Podatność dotyczy produktu ScreenConnect firmy ConnectWise. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.
