ConnectWise - CVE-2026-3564

Date de publication :

Il s’agit d’une vulnérabilité dans le mécanisme d’authentification de ScreenConnect lié au traitement du matériel cryptographique serveur utilisé pour valider les sessions.

ScreenConnect est une solution d’accès distant et de prise en main à distance utilisée pour l’administration et le support de postes et serveurs.

Les versions affectées stockent des clés machine propres à chaque instance dans des fichiers de configuration du serveur et, dans certaines conditions, un acteur capable d’extraire ce matériel peut l’utiliser abusivement pour l’authentification de session. Le problème concerne donc la vérification cryptographique de l’authentification et la confiance accordée à ces éléments sensibles.

Elle permet un accès non autorisé, y compris avec des privilèges élevés, dans certains scénarios.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-347 : Improper Verification of Cryptographic Signature

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Élevée
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

ConnectWise ScreenConnect versions antérieures à 26.1

Solutions ou recommandations

ConnectWise ScreenConnect versions 26.1 et supérieures