Kritiske sårbarheder i ConnectWise Automate

Eskil Sørensen
10.20.2025 12:10
CVSS-score på op til 9,8.

Der er observeret flere kritiske sårbarheder i ConnectWise Automate, hvor den mest kritiske sårbarhed tillader transmission af følsomme oplysninger i klartekst.
 

Sårbarhederne har følgende id'er: 
EUVD-2025-34827 (CVE-2025-11492) & EUVD-2025-34826 (CVE-2025-11493).


De berørte systemer er ConnectWise Automate versioner før 2025.9

CVSSv3: 9.6 (EUVD-2025-34827 / CVE-2025-11492)
CVSSv3: 8.8 (EUVD-2025-34826 / CVE-2025-11493)

Sårbarhederne har ved udnyttelse muligheden for at udsætte agentkommunikation og opdateringer for aflytning eller manipulation, hvis bestemte konfigurationer anvendes.

I lokale miljøer kan agenter være konfigureret til at bruge HTTP eller stole på kryptering, hvilket kan give en netværksbaseret aktør muligheden for at se, ændre trafik eller erstatte med skadelige opdateringer. Specifikt kan agenter konfigureres til at kommunikere over den usikre HTTP i stedet for den krypterede HTTPS, hvilket kan udnyttes i angreb af typen adversary-in-the-middle (AitM) til at opsnappe eller ændre trafikken, herunder kommandoer, legitimationsoplysninger og opdateringspayloads.

Partnere, der kører on-prem, bør også sikre, at TLS 1.2 håndhæves for at opretholde sikker kommunikation.

Udover det, opstår der en mangel på integritetskontrol (checksum eller digital signatur) for opdateringspakker sammen med deres afhængigheder og integrationer.

Ved at kombinere de to sårbarheder kan en ondsindet aktør indsætte ondsindede filer (f.eks. malware, opdateringer) som legitime ved at udgive sig for en gyldig ConnectWise-server.

Det anbefales at opdatere sårbare installationer med det samme.

 

Sårbarhed