
این شرکت در بیانیهای کوتاه در تاریخ ۲۸ می ۲۰۲۵ اعلام کرد: “ConnectWise اخیراً از فعالیت مشکوکی در محیط خود مطلع شد که معتقدیم به یک بازیگر پیچیده دولتی مرتبط بوده و تعداد بسیار کمی از مشتریان ScreenConnect را تحت تأثیر قرار داده است.”
شرکت اعلام کرد که از خدمات Google Mandiant برای انجام بررسیهای جنایی درباره این حادثه استفاده کرده و تمام مشتریان آسیبدیده را مطلع ساخته است. این حادثه برای اولین بار توسط CRN گزارش شد.
با این حال، شرکت تعداد دقیق مشتریانی که از این هک آسیب دیدهاند، زمان وقوع آن، یا هویت بازیگر تهدید پشت این حمله را فاش نکرد.
قابل ذکر است که این شرکت در اواخر آوریل ۲۰۲۵، آسیبپذیری CVE-2025-3935 با امتیاز CVSS 8.1 را وصله کرد. این آسیبپذیری با شدت بالا در نسخههای ScreenConnect 25.2.3 و قبلتر وجود داشت و میتوانست برای حملات تزریق کد ViewState با استفاده از کلیدهای ماشین ASP.NET که به صورت عمومی افشا شده بودند، مورد سوءاستفاده قرار گیرد. مایکروسافت در فوریه گذشته اعلام کرد که این تکنیک به طور فعال توسط بازیگران مخرب مورد استفاده قرار میگیرد.
این مشکل در نسخه ScreenConnect 25.2.4 برطرف شد. با این حال، در حال حاضر مشخص نیست که آیا این حمله سایبری با سوءاستفاده از این آسیبپذیری مرتبط است یا خیر.
ConnectWise اعلام کرد که اقدامات نظارتی پیشرفته و سختسازی را در سراسر محیط خود پیادهسازی کرده تا از وقوع چنین حملاتی در آینده جلوگیری کند. شرکت افزود: “ما هیچ فعالیت مشکوک دیگری در هیچ یک از نمونههای مشتریان مشاهده نکردهایم” و اعلام کرد که وضعیت را از نزدیک تحت نظر دارد.
در اوایل سال ۲۰۲۴، نقصهای امنیتی در نرمافزار ConnectWise ScreenConnect (CVE-2024-1708 و CVE-2024-1709) توسط بازیگران جرایم سایبری و تهدیدات دولتی، از جمله کشورهای چین، کره شمالی و روسیه، برای ارائه انواع بارهای مخرب مورد سوءاستفاده قرار گرفت.
کلمات کلیدی : ConnectWise, ScreenConnect, حمله سایبری, آسیبپذیری امنیتی, بازیگر تهدید دولتی, نرمافزار دسترسی از راه دور
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.