ConnectWise dijo que actualizar su herramienta de acceso y soporte remoto ScreenConnect a la última versión eliminará la vulnerabilidad que podría permitir a un pirata informático eludir la forma en que se cifran las claves de las máquinas. Esta es la segunda vulnerabilidad de ScreenConnect encontrada en menos de un año.
ConnectWise, desarrollador de la plataforma MSP, emitió el martes un aviso de que las versiones anteriores de su herramienta de acceso y soporte remoto ScreenConnect podrían permitir que actores no autorizados abusaran de ella para la autenticación de sesiones.
en esto no te das cuentaConnectWise dijo que lanzó una actualización de seguridad para abordar problemas relacionados con la protección del material criptográfico a nivel de servidor.
“Las versiones anteriores de ScreenConnect almacenaban claves de máquina únicas por instancia en archivos de configuración del servidor, lo que bajo ciertas condiciones permitía a actores no autorizados extraer este material y usarlo indebidamente para la autenticación de la sesión. La versión 26.1 de ScreenConnect ofrece protecciones mejoradas para la administración de claves de máquina, incluido el almacenamiento y la administración cifrados, lo que reduce el riesgo de acceso no autorizado en escenarios donde la integridad del servidor podría verse comprometida”, escribió la compañía.
[Related: ConnectWise CISO Warns MSPs: Rethink Third-Party Risk As AI Accelerates]
La vulnerabilidad CVE-2026-3564 se considera de alta prioridad y ConnectWise dice que la vulnerabilidad incluye “vulnerabilidades que tienen un mayor riesgo de ser atacadas por objetivos o exploits en la naturaleza”.
ConectarWise Dijo que la vulnerabilidad de seguridad podría solucionarse actualizando ScreenConnect a la versión 26.1. Los MSP cuyas licencias no estén en mantenimiento primero deberán actualizar sus licencias.
El Instituto Nacional de Estándares y Tecnología (NIST) definió CVE-2026-3564 de la siguiente manera: “Una condición en ScreenConnect puede permitir que un actor con acceso al material criptográfico a nivel de servidor utilizado para la autenticación obtenga acceso no autorizado, incluidos privilegios elevados, en ciertos escenarios”.
NIST ha clasificado CVE-2026-3564 como “crítico”.
El director de tecnología y productos de ConnectWise, David Raissipour, dijo en una respuesta enviada por correo electrónico a la solicitud de CRN de obtener más información que las actualizaciones que lanzó son parte del fortalecimiento continuo del producto centrado en reducir la superficie de ataque, incluidas mejoras en la forma en que se utilizan las claves de las máquinas en ScreenConnect.
“Este trabajo está respaldado por las lecciones aprendidas de incidentes anteriores de la industria y nuestros procesos de revisión de seguridad en curso”, dijo Raissipour.
Raissipour dijo que el boletín de seguridad está dirigido principalmente a los socios del canal ConnectWise, incluidos los MSP, para que puedan tomar las precauciones adecuadas.
“Al igual que con cualquier actualización de seguridad, animamos a nuestros socios a aplicar parches de inmediato para ayudar a proteger sus entornos y clientes”, afirmó.
Esta no es la primera experiencia de ConnectWise con problemas de seguridad con ScreenConnect.
La empresa fue advertida por la Agencia de Seguridad de Infraestructura y Ciberseguridad el pasado mes de junio (CISA) ÉL Los piratas informáticos aprovecharon la vulnerabilidad ConnectWise ScreenConnect de mayo de 2025ViewState puede permitir un ataque de inyección de código.
en esto Ciberataque anterior a ScreenConnectConnectWise escribió que “se enteró de una actividad sospechosa dentro de nuestro entorno que afecta a un número muy pequeño de clientes de ScreenConnect, que creemos que está ligada a un actor estatal-nación sofisticado”.
En este caso, ConnectWise trabajó con el experto forense Mandiant para parchar ScreenConnect e implementar medidas avanzadas de monitoreo y refuerzo dentro del entorno ScreenConnect.
Raissipour dijo que la vulnerabilidad de esta semana es un problema diferente al del año pasado.
“Este no es el mismo problema”, respondió Raissipour. “Si bien nuestras mejoras de seguridad continuas están inspiradas en eventos pasados, esta actualización aborda un área diferente del producto como parte de los esfuerzos de refuerzo proactivo”.
Cuando CRN preguntó qué está haciendo ConnectWise para asegurar a los MSP que problemas de seguridad similares como este no volverán a ocurrir, Raissipour respondió: “La seguridad es un esfuerzo continuo. Durante el año pasado, hemos tomado medidas adicionales para reducir la superficie de ataque en todos nuestros productos, incluida la eliminación de dependencias anteriores, el fortalecimiento de las prácticas de gestión centrales y la ampliación de nuestra revisión interna y procesos de endurecimiento. Continuaremos invirtiendo en estos esfuerzos para fortalecer aún más nuestros productos”.












