Vulnerabilidade crítica no ScreenConnect pode permitir acesso não autorizado

A ConnectWise alertou os clientes do ScreenConnect sobre uma vulnerabilidade crítica de verificação de assinatura criptográfica, identificada como CVE-2026-3564, que pode resultar em acesso não autorizado e escalonamento de privilégios. Essa falha afeta versões do ScreenConnect anteriores à 26.1, uma plataforma de acesso remoto amplamente utilizada por provedores de serviços gerenciados (MSPs) e equipes de suporte. Um atacante pode explorar essa vulnerabilidade para extrair e utilizar chaves de máquina ASP.NET para autenticação de sessões não autorizadas. A ConnectWise implementou melhorias na proteção das chaves de máquina na versão 26.1, incluindo armazenamento criptografado e melhor gerenciamento. Os usuários da versão em nuvem foram atualizados automaticamente, enquanto os administradores de sistemas locais devem atualizar imediatamente. A empresa também observou tentativas de exploração da vulnerabilidade, embora não haja evidências de exploração ativa até o momento. A recomendação é que os administradores reforcem o acesso a arquivos de configuração e monitorem atividades de autenticação incomuns.

Fonte: https://www.bleepingcomputer.com/news/security/connectwise-patches-new-flaw-allowing-screenconnect-hijacking/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/03/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica no ScreenConnect pode permitir acesso não autorizado

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-3564 no ScreenConnect representa um risco significativo para a segurança das informações, permitindo acesso não autorizado e ações maliciosas. A atualização para a versão 26.1 é crucial para mitigar esses riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a acessos não autorizados e danos à reputação.
Operacional
Acesso não autorizado e ações não autorizadas dentro do ScreenConnect.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Suporte técnico']

📊 INDICADORES CHAVE

CVE-2026-3564 com severidade crítica. Indicador
Afeta versões do ScreenConnect anteriores à 26.1. Contexto BR
Tentativas de exploração observadas no ambiente. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do ScreenConnect em uso e confirmar se é a 26.1 ou superior.
2 Atualizar imediatamente para a versão 26.1 se estiver usando uma versão anterior.
3 Monitorar logs de autenticação para atividades incomuns e reforçar o acesso a arquivos de configuração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode comprometer a segurança da informação.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).