Home / リモートアクセス / 「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性

「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性

出典: Security NEXT – https://www.security-next.com/182286

「ScreenConnect」に暗号鍵不正取得の脆弱性が発見される

リモートアクセスツール「ConnectWise ScreenConnect」のサーバに、暗号鍵の不正取得につながる重大な脆弱性が確認されました。ConnectWise社はこの問題に対応したアップデートを公開し、ユーザーに速やかな適用を呼びかけています。

主要なポイント

  • 脆弱性の概要:セッション認証の暗号処理に関わる脆弱性「CVE-2026-3564」が発見されました。攻撃者がサーバ設定ファイルに保存されている固有のマシンキーにアクセスすると、認証情報を抽出し、セッションを乗っ取る恐れがあります。
  • 影響範囲と評価:この脆弱性はCVSSv3.1でベーススコア9.0と高い危険度が評価されており、ConnectWise社も「重要(Important)」と位置付けています。
  • 対応策:ConnectWiseはマシンキーの保護機能を強化した「ScreenConnect 26.1」をリリースしました。ユーザーには数日以内を目安にアップデートを適用するよう強く推奨しています。
  • リスクの高さ:攻撃の標的となるリスクが高いため、優先度は「高(High)」とされ、迅速な対応が求められています。

技術的な詳細や背景情報

「ScreenConnect」はリモートデスクトップやリモートサポートを提供するツールで、多くの企業で利用されています。今回の脆弱性は、各インスタンスごとに生成される「マシンキー」と呼ばれる暗号鍵がサーバの設定ファイル内に平文または十分に保護されていない状態で保存されている点に起因します。

マシンキーはセッション認証の暗号処理に用いられ、これが漏洩すると攻撃者は正規ユーザーになりすましてセッションを乗っ取ることが可能です。特に、サーバの設定ファイルにアクセスできる権限を持つ攻撃者にとっては致命的な脆弱性となります。

CVSS(Common Vulnerability Scoring System)v3.1でのスコア9.0は「重大な脆弱性」を示し、リモートコード実行や認証回避に匹敵する深刻度です。

影響や重要性

この脆弱性はリモートアクセスツールの根幹に関わる認証情報の漏洩を招くため、企業のネットワーク全体のセキュリティに深刻な影響を及ぼします。攻撃者が侵入に成功すると、内部システムへの不正アクセスや情報漏洩、さらにはランサムウェア攻撃などの二次被害につながる可能性があります。

また、リモートアクセスツールは多くの組織で管理者権限の操作に使われるため、脆弱性の放置は重大なリスクを伴います。したがって、迅速なアップデート適用が不可欠です。

まとめ

ConnectWise ScreenConnectの「CVE-2026-3564」脆弱性は、暗号鍵の不正取得を許しセッション認証を乗っ取られる恐れがある重大な問題です。ConnectWise社は保護機能を強化したバージョン26.1をリリースし、ユーザーに速やかなアップデートを促しています。

リモートアクセスツールの安全性は企業の情報資産を守る上で極めて重要です。利用者は速やかに最新バージョンへ更新し、設定ファイルのアクセス権限管理も徹底することが求められます。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です