
ConnectWise ScreenConnect Açığı CVE-2026-3564: Makine Anahtarları Çalınabilir
ConnectWise, ScreenConnect'teki kritik şifreleme açığını yamalandı. CVE-2026-3564, ASP.NET makine anahtarlarının çalınmasına ve yetkisiz erişime izin veriyor.
ConnectWise, ScreenConnect kullanıcılarını kritik bir şifreli imza doğrulama zafiyeti konusunda uyardı. Güvenlik açığı, yetkisiz erişim ve yetki yükseltme riski taşıyor.
Açığın Detayları ve Kritik Seviye
CVE-2026-3564 olarak takip edilen güvenlik zafiyeti, ScreenConnect'in 26.1 öncesi sürümlerini etkiliyor. Openwall tarafından kritik seviye olarak işaretlenen açık, saldırganlara ASP.NET makine anahtarlarını çıkarma ve yetkisiz oturum kimlik doğrulaması için kullanma imkanı veriyor.
ConnectWise'in güvenlik bildirisinde, "Bir ScreenConnect örneğinin makine anahtar materyali ifşa edilirse, tehdit aktörü ScreenConnect örneği tarafından geçerli olarak kabul edilebilecek korunan değerleri oluşturabilir veya değiştirebilir" ifadeleri kullanıldı.
Kimler Etkileniyor?
ScreenConnect, yönetilen hizmet sağlayıcıları (MSP'ler), BT departmanları ve destek ekipleri tarafından yaygın olarak kullanılan bir uzaktan erişim platformu. ConnectWise tarafından bulut tabanlı olarak sunulabildiği gibi, müşterilerin kendi sunucularında şirket içi (on-premise) olarak da çalıştırılabiliyor.
Yama ve Korunma Yöntemleri
Satıcı, ScreenConnect 26.1 sürümüyle birlikte makine anahtarları için daha güçlü koruma ekledi. Yeni sürüm, şifreli depolama ve geliştirilmiş anahtar yönetimi içeriyor.
Bulut kullanıcıları otomatik olarak güvenli sürüme taşındı. Ancak şirket içi dağıtımları yöneten sistem yöneticileri, 26.1 sürümüne en kısa sürede yükseltme yapmalı.
Aktif Sömürü Var mı?
ConnectWise, BleepingComputer'a yaptığı açıklamada CVE-2026-3564'ün ConnectWise tarafından barındırılan ScreenConnect örneklerinde aktif olarak sömürüldüğüne dair kanıt bulunmadığını belirtti. Bu nedenle doğrulanmış herhangi bir IOC (kompromis göstergesi) paylaşılamıyor.
Ancak bazı kaynaklar, sorunun Çinli hackerlar tarafından yıllardır aktif olarak kullanıldığını iddia ediyor. Geçmişte nation-state hackerlar CVE-2025-3935'i kullanarak ScreenConnect sunucularının gizli makine anahtarlarını çalmıştı.
Önerilen Güvenlik Önlemleri
ConnectWise, ScreenConnect 26.1'e yükseltmenin yanı sıra şu adımları öneriyor:
- Yapılandırma dosyaları ve gizli anahtarlara erişimi sıkılaştırın
- Olağandışı kimlik doğrulama aktiviteleri için logları kontrol edin
- Yedeklemeleri ve eski veri anlık görüntülerini koruyun
- Eklentileri güncel tutun
Kaynak: bleepingcomputer.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.