ConnectWise - CVE-2026-3564
Date de publication :
Il s’agit d’une vulnérabilité dans le mécanisme d’authentification de ScreenConnect lié au traitement du matériel cryptographique serveur utilisé pour valider les sessions.
ScreenConnect est une solution d’accès distant et de prise en main à distance utilisée pour l’administration et le support de postes et serveurs.
Les versions affectées stockent des clés machine propres à chaque instance dans des fichiers de configuration du serveur et, dans certaines conditions, un acteur capable d’extraire ce matériel peut l’utiliser abusivement pour l’authentification de session. Le problème concerne donc la vérification cryptographique de l’authentification et la confiance accordée à ces éléments sensibles.
Elle permet un accès non autorisé, y compris avec des privilèges élevés, dans certains scénarios.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-347 : Improper Verification of Cryptographic Signature
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
ConnectWise ScreenConnect versions antérieures à 26.1