Kritisk ScreenConnect-feil (CVE-2026-3564): ConnectWise ber on-prem-kunder oppgradere umiddelbart

ConnectWise har publisert en kritisk sikkerhetsoppdatering for ScreenConnect etter en sårbarhet i signaturvalidering, CVE-2026-3564.

ConnectWise har publisert en kritisk sikkerhetsoppdatering for ScreenConnect etter en sårbarhet i signaturvalidering, CVE-2026-3564. Feilen påvirker versjoner før 26.1 og kan i praksis gi angripere uautorisert tilgang og mulighet til privilegieeskalering.

Dette er en viktig sak for norske og internasjonale IT-miljøer fordi ScreenConnect brukes bredt av MSP-er, driftspartnere og interne IT-team for fjernadministrasjon. Når en svakhet treffer selve tillitsmekanismen for sesjoner og autentiserte verdier, øker risikoen for at en angriper kan «ta over» etablerte administrasjonsflyter uten å trigge klassiske alarmmønstre.

Ifølge ConnectWise handler problemet om eksponering av ASP

Ifølge ConnectWise handler problemet om eksponering av ASP.NET machine key-materiale. Dersom slikt nøkkelmateriale lekkes, kan en trusselaktør generere eller manipulere beskyttede verdier som ScreenConnect-instansen aksepterer som gyldige. Resultatet kan bli uautorisert innlogging, sesjonsforfalskning og handlinger utført med høyere rettigheter enn angriperen opprinnelig hadde.

Leverandøren sier at skyløsninger allerede er flyttet til sikker versjon, mens kunder som kjører on-prem må oppgradere selv. For mange virksomheter er dette den mest krevende delen: on-prem-installasjoner av fjernstyringsverktøy blir ofte hengende etter i patch-rutiner fordi de ligger dypt i driftsmiljøet og er integrert med flere systemer.

Saken er ekstra relevant fordi sikkerhetsforskere har observert forsøk på misbruk av offentlig kjent machine key-materiale i omløp. ConnectWise opplyser samtidig at de per publisering ikke har bekreftet aktiv utnyttelse av akkurat CVE-2026-3564 i egne hostede miljøer. Det betyr ikke lav risiko, men at vinduet for forebygging fortsatt er åpent dersom virksomheter oppgraderer raskt.

For sikkerhetsteam bør prioriteringen være tydelig:

For sikkerhetsteam bør prioriteringen være tydelig:

  • oppgrader alle on-prem ScreenConnect-noder til 26.1 eller nyere
  • begrens tilgang til konfigurasjonsfiler og hemmeligheter
  • gjennomgå autentiseringslogger for avvikende sesjonsmønstre
  • verifiser at backup- og snapshotsystemer ikke eksponerer gamle nøkler
  • oppdater utvidelser og tredjepartsintegrasjoner som kan arve tillit fra kjernen

Dette er et klassisk eksempel på at «remote support»-verktøy er høyt attraktive mål. Når slike plattformer kompromitteres, kan én sårbarhet gi bred lateral bevegelse videre inn i kundemiljøer. Derfor bør CVE-2026-3564 håndteres som en hasteoppdatering, ikke ordinært vedlikehold.

Kilder