A ConnectWise alertou os clientes do ScreenConnect sobre uma vulnerabilidade crítica de verificação de assinatura criptográfica, identificada como CVE-2026-3564, que pode resultar em acesso não autorizado e escalonamento de privilégios. Essa falha afeta versões do ScreenConnect anteriores à 26.1, uma plataforma de acesso remoto amplamente utilizada por provedores de serviços gerenciados (MSPs) e equipes de suporte. Um atacante pode explorar essa vulnerabilidade para extrair e utilizar chaves de máquina ASP.NET para autenticação de sessões não autorizadas. A ConnectWise implementou melhorias na proteção das chaves de máquina na versão 26.1, incluindo armazenamento criptografado e melhor gerenciamento. Os usuários da versão em nuvem foram atualizados automaticamente, enquanto os administradores de sistemas locais devem atualizar imediatamente. A empresa também observou tentativas de exploração da vulnerabilidade, embora não haja evidências de exploração ativa até o momento. A recomendação é que os administradores reforcem o acesso a arquivos de configuração e monitorem atividades de autenticação incomuns.
Fonte: https://www.bleepingcomputer.com/news/security/connectwise-patches-new-flaw-allowing-screenconnect-hijacking/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
19/03/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no ScreenConnect pode permitir acesso não autorizado
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-3564 no ScreenConnect representa um risco significativo para a segurança das informações, permitindo acesso não autorizado e ações maliciosas. A atualização para a versão 26.1 é crucial para mitigar esses riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a acessos não autorizados e danos à reputação.
Operacional
Acesso não autorizado e ações não autorizadas dentro do ScreenConnect.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'Suporte técnico']
📊 INDICADORES CHAVE
CVE-2026-3564 com severidade crítica.
Indicador
Afeta versões do ScreenConnect anteriores à 26.1.
Contexto BR
Tentativas de exploração observadas no ambiente.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do ScreenConnect em uso e confirmar se é a 26.1 ou superior.
2
Atualizar imediatamente para a versão 26.1 se estiver usando uma versão anterior.
3
Monitorar logs de autenticação para atividades incomuns e reforçar o acesso a arquivos de configuração.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode comprometer a segurança da informação.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).