Aggiornamenti prodotti ConnectWise ScreenConnect (AL04/240220/CSIRT-ITA)
Data:
29 Aprile 2026
Impatto Sistemico
Critico (79.48)
Sintesi
ConnectWise corregge due vulnerabilità di sicurezza, di cui una con gravità “critica”, che interessano il prodotto ScreenConnect, software per il monitoraggio e la gestione remota di dispositivi (RMM).
Tipologia
- Authentication Bypass
- Security Restrictions Bypass
Prodotti e/o versioni affette
- ConnectWise ScreenConnect, versione 23.9.7 e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Aggiornamento del 21/02/2024
Il vendor ha confermato lo sfruttamento della vulnerabilità e ha identificato i seguenti IP utilizzati dagli attaccanti:
- 155[.]133[.]5[.]15
- 155[.]133[.]5[.]14
- 118[.]69[.]65[.]60
Aggiornamento del 29/02/2024
Il vendor ha pubblicato una guida , redatta da Mandiant il 23 febbraio scorso, contenente le azioni di mitigazioni e di hardening raccomandate per il prodotto ConnectWise ScreenConnect.
Riferimenti
- https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
- https://www.mandiant.com/resources/blog/connectwise-screenconnect-hardening-remediation
CVE
| CVE-ID | |
|---|---|
| CVE-2024-1709 | CVE-2024-1708 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.1 | Aggiornamento sezione “CVE” in seguito all’aggiunta della CVE-2024-1708 al catalogo Known Exploited Vulnerabilities (KEV) del CISA | 29/04/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
29 Aprile 2026, 09:30
CSIRT Toscana