ConnectWise heeft bekendgemaakt dat het van plan is om de digitale codesigningscertificaten te roteren die worden gebruikt om screenconnect te ondertekenen, ConnectWise Automate en ConnectWise externe Monitoring and Management (RMM) uitvoerbare bestanden vanwege beveiligingsproblemen.
Het bedrijf zei dat het dit doet “vanwege de zorgen van een onderzoeker van derden over hoe ScreenConnect bepaalde configuratiegegevens in eerdere versies heeft behandeld.”
Hoewel het bedrijf niet publiekelijk uitgewerkt over de aard van het probleem, heeft het meer licht werpen in een niet -openbare FAQ die alleen toegankelijk is voor zijn klanten (en later gedeeld op Reddit) –
De zorg komt voort uit screenconnect met behulp van de mogelijkheid om configuratiegegevens op te slaan in een beschikbaar gebied van het installatieprogramma dat niet is ondertekend maar deel uitmaakt van het installatieprogramma. We gebruiken deze mogelijkheid om configuratie -informatie door te geven voor de verbinding (tussen de agent en de server) zoals de URL waarbij de agent terug moet bellen zonder de handtekening ongeldig te maken. Het niet -ondertekende gebied wordt door onze software en anderen gebruikt voor aanpassing, maar in combinatie met de mogelijkheden van een afstandsbedieningsoplossing kan het een onzeker ontwerppatroon creëren volgens de beveiligingsstandaarden van vandaag.
Naast het uitgeven van nieuwe certificaten, zei het bedrijf dat het een update vrijgeeft die is ontworpen om te verbeteren hoe de bovengenoemde configuratiegegevens worden beheerd in ScreenConnect.
De intrekking van digitale certificaten zal naar verwachting plaatsvinden vóór 13 juni om 20.00 uur ET (14, 12 uur UTC). ConnectWise heeft benadrukt dat het probleem geen compromis van zijn systemen of certificaten inhoudt.
Het is vermeldenswaard dat automatisch ConnectWise al in het proces van het bijwerken van certificaten en agenten is in alle cloud -instanties van Automate en RMM.
Degenen die on-premise versies van ScreenConnect of Automate gebruiken, moeten echter worden bijgewerkt naar de nieuwste build en valideren dat alle agenten worden bijgewerkt vóór de afsluitdatum om mogelijke verstoringen van de services te voorkomen.
“We hadden al verbeteringen gepland voor certificaatbeheer en productharding, maar deze inspanningen worden nu geïmplementeerd op een versnelde tijdlijn,” zei Connectise. We begrijpen dat dit uitdagingen kan veroorzaken en zich inzet voor het ondersteunen van u door de overgang. “
De ontwikkeling komt slechts enkele dagen nadat het bedrijf heeft bekendgemaakt dat een vermoedelijke acteur van de natiestaatbedreigingen haar systemen heeft overtreden en een klein aantal van zijn klanten trof door CVE-2025-3935 te exploiteren om viewstate code-injectieaanvallen uit te voeren.
Het komt ook omdat aanvallers steeds meer vertrouwen op legitieme RMM -software zoals ScreenConnect en anderen om heimelijke, aanhoudende externe toegang te verkrijgen, waardoor ze effectief kunnen opgaan in normale activiteit en onder de radar kunnen vliegen.
Deze aanvalsmethode, genaamd Living-off-the-Land (Lotl), maakt het mogelijk om de inherente mogelijkheden van de software te kapen voor externe toegang, bestandsoverdracht en opdrachtuitvoering.