قالت ConnectWise إن ترقية أداة ScreenConnect Remote Support and Access إلى الإصدار الأحدث ستزيل ثغرة أمنية قد تسمح للمتسلل بتجاوز الطريقة التي يقوم بها بتشفير مفاتيح الجهاز الخاصة به. وهذه هي الثغرة الثانية التي يتم اكتشافها في ScreenConnect خلال أقل من عام.
أصدر مطور منصة MSP ConnectWise إشعارًا يوم الثلاثاء بأن الإصدارات الأقدم من أداة ScreenConnect Remote Support and Access الخاصة به قد تسمح للجهات الفاعلة غير المصرح لها بإساءة استخدامها لمصادقة الجلسة.
في ذلك معلومةقالت ConnectWise إنها أصدرت تحديثًا أمنيًا لمعالجة المشكلات المتعلقة بأمان محتوى التشفير على مستوى الخادم.
كتبت الشركة: “قامت الإصدارات السابقة من ScreenConnect بتخزين مفاتيح جهاز فريدة لكل مثيل داخل ملفات تكوين الخادم، والتي قد تسمح في ظل ظروف معينة للجهات غير المصرح لها باستخراج هذا المحتوى وإساءة استخدامه لمصادقة الجلسة. يقدم الإصدار 26.1 من ScreenConnect أمانًا متقدمًا للتعامل مع مفتاح الجهاز، بما في ذلك التخزين والإدارة المشفرين، مما يقلل من خطر الوصول غير المصرح به في السيناريوهات التي قد تتعرض فيها سلامة الخادم للخطر”.
(ذات صلة: ConnectWise CISO يحذر MSPs: إعادة النظر في مخاطر الطرف الثالث مع تسارع الذكاء الاصطناعي)
تعتبر الثغرة الأمنية CVE-2026-3564 ذات أولوية عالية، والتي قالت ConnectWise إنها تتضمن “نقاط ضعف إما مستهدفة أو معرضة لخطر كبير للاستهداف من خلال عمليات استغلال في البرية”.
وقالت ConnectWise إنه يمكن القضاء على الثغرة الأمنية عن طريق ترقية ScreenConnect إلى الإصدار 26.1. يجب على MSPs الذين أصبحت تراخيصهم خارج الصيانة ترقية تراخيصهم أولاً.
وصف المعهد الوطني للمعايير والتكنولوجيا (NIST) CVE-2026-3564 بأنه “شرط في ScreenConnect يمكن أن يسمح لممثل بالوصول إلى محتوى التشفير على مستوى الخادم المستخدم للمصادقة للحصول على وصول غير مصرح به، بما في ذلك الامتيازات المرتفعة، في سيناريوهات معينة.”
صنفت NIST CVE-2026-3564 على أنها “حرجة”.
قال متحدث باسم ConnectWise في رد عبر البريد الإلكتروني على طلب CRN للحصول على مزيد من المعلومات أن التحديثات التي تم إصدارها هي جزء من التعزيز المستمر للمنتج الذي يركز على تقليل سطح الهجوم، والذي يتضمن أيضًا تحسينات على طريقة استخدام مفاتيح الجهاز داخل ScreenConnect.
وقال المتحدث: “هذا العمل مستوحى من الدروس المستفادة من حوادث الصناعة السابقة وعمليات المراجعة الأمنية المستمرة لدينا”.
وقال المتحدث إن النشرة الأمنية تستهدف في المقام الأول شركاء قنوات ConnectWise بما في ذلك MSPs حتى يتمكنوا من اتخاذ الإجراء المناسب.
وقال المتحدث: “مثل أي تحديث أمني، نشجع الشركاء على تطبيق التصحيح على الفور للمساعدة في حماية بيئتهم وعملائهم”.
هذه ليست تجربة ConnectWise الأولى مع المشكلات الأمنية المحيطة بـ ScreenConnect.
وقد تم تحذير الشركة من قبل وكالة الأمن السيبراني وأمن البنية التحتية في يونيو الماضي (CISA) أن المتسللين كانوا يستغلون ثغرة أمنية في ConnectWise ScreenConnect في مايو 2025 والتي قد تسمح بهجوم حقن رمز حالة العرض.
في الهجوم الإلكتروني السابق لـ ScreenConnect، كتبت ConnectWise أنه “تم إعلامها بوجود نشاط مشبوه داخل بيئتنا، والذي نعتقد أنه مرتبط بجهة فاعلة تابعة لدولة قومية متطورة، مما أثر على عدد صغير من عملاء ScreenConnect”.
في هذه الحالة، عملت ConnectWise مع شركة Mandiant المتخصصة في الطب الشرعي لتصحيح ScreenConnect وتنفيذ إجراءات مراقبة وتقوية متقدمة في بيئة ScreenConnect.
وقال متحدث باسم ConnectWise إن الثغرة الأمنية التي حدثت هذا الأسبوع تمثل مشكلة مختلفة عن العام الماضي.
وكتب المتحدث “هذه ليست نفس القضية”. “على الرغم من أن تحسيناتنا الأمنية المستمرة تعتمد على الأحداث السابقة، فإن هذا التحديث يعالج منطقة مختلفة من المنتج كجزء من جهود التعزيز الاستباقية.”
عندما سألت CRN عما تفعله ConnectWise لطمأنة مقدمي خدمات MSP بأن المشكلات الأمنية المماثلة لن تحدث مرة أخرى، أجاب المتحدث: “الأمن هو جهد مستمر. لقد اتخذنا خطوات إضافية خلال العام الماضي لتقليل سطح الهجوم على منتجاتنا، بما في ذلك إزالة التبعيات السابقة وتعزيز ممارسات الإدارة الرئيسية وتوسيع عمليات المراجعة الداخلية لدينا وعمليات التعزيز. وسنواصل الاستثمار في هذه الجهود لزيادة تعزيز منتجاتنا.”











