La vulnerabilidad CVE-2024-1708 afecta a ConnectWise ScreenConnect, un software de acceso remoto y soporte técnico. Se trata de un path traversal (CWE-22) que permite a un atacante no autenticado manipular rutas de archivos en solicitudes HTTP, accediendo a ubicaciones fuera del directorio previsto. El exploit involucra inyecciones de secuencias como '../' en parámetros de la aplicación web, lo que habilita la lectura o ejecución de archivos arbitrarios en el servidor, potencialmente escalando a RCE mediante scripts maliciosos. El impacto incluye compromiso de sistemas críticos, exfiltración de datos sensibles y disrupción operativa, especialmente en entornos de TI gestionados.
Alerta de Seguridad: Vulnerabilidad de Path Traversal en ConnectWise ScreenConnect (CVE-2024-1708)
// resumen_ejecutivo
ConnectWise ScreenConnect presenta una vulnerabilidad de path traversal (CWE-22) que permite ejecución remota de código (RCE) y acceso a datos confidenciales. Severidad alta (CVSS 8.4). Aplicar parche de ConnectWise inmediatamente para mitigar riesgos.
// descripcion_detallada
// vectores_de_ataque
Ataque remoto vía path traversal en la interfaz web, permitiendo RCE y divulgación de información confidencial sin autenticación.
// indicadores_de_compromiso 1 tipo
CVEs (1)
CVE-2024-1708
// recomendaciones_de_mitigacion
- Aplicar el parche oficial de ConnectWise: actualizar a la versión 23.9.8 o superior, según el boletín de seguridad del fabricante.
- Versiones afectadas: Todas las previas a 23.9.8 en implementaciones on-premise.
- Implementar mitigaciones temporales: restringir acceso a la interfaz administrativa mediante firewalls, monitorear logs de accesos anómalos y seguir directrices BOD 22-01 para servicios en la nube.
- Si las mitigaciones no son viables, discontinuar el uso del producto y migrar a alternativas seguras.
- Realizar escaneo de vulnerabilidades post-parcheo y monitoreo continuo en SIEM.