CISA Adds Actively Exploited ConnectWise and Windows Flaws to KEV
Mis à jour :
Vulnérabilités critiques sous exploitation active : Mise à jour du catalogue KEV de la CISA
La CISA a intégré deux nouvelles failles de sécurité à son catalogue des vulnérabilités connues et exploitées (KEV), en raison de preuves d’attaques actives ciblant les systèmes Microsoft et ConnectWise.
Points clés :
- ConnectWise : L’exploitation de la faille ScreenConnect est utilisée par des groupes cybercriminels, notamment Storm-1175, pour déployer le rançongiciel Medusa.
- Microsoft Windows : La vulnérabilité est issue d’un correctif incomplet lié à une faille précédente, déjà exploitée par le groupe APT28 dans des campagnes d’espionnage.
- Obligations : Les agences fédérales américaines (FCEB) ont jusqu’au 12 mai 2026 pour appliquer les correctifs nécessaires.
Vulnérabilités répertoriées :
- CVE-2024-1708 (Score CVSS : 8.4) : Vulnérabilité de type “path traversal” dans ConnectWise ScreenConnect permettant l’exécution de code à distance.
- CVE-2026-32202 (Score CVSS : 4.3) : Défaut du mécanisme de protection dans Windows Shell facilitant des attaques par usurpation d’identité (spoofing) sur le réseau.
Recommandations :
- Application des correctifs : Il est impératif de mettre à jour les solutions ConnectWise ScreenConnect et les systèmes Windows vers les versions corrigées.
- Veille : Surveiller les alertes de sécurité liées aux produits Microsoft et ConnectWise, ces logiciels étant des cibles privilégiées pour les acteurs étatiques et les groupes de ransomware.
