CISA a ajouté CVE-2024-1708 (ScreenConnect Zip Slip) au catalogue KEV le 28 avril 2026 suite à une nouvelle vague d'exploitation. Les versions 23.9.7 et antérieures sont concernées.
En bref
- CISA a ajouté CVE-2024-1708 (ScreenConnect Zip Slip) à son catalogue KEV le 28 avril 2026.
- Versions concernées : ConnectWise ScreenConnect 23.9.7 et antérieures.
- Échéance fédérale : remédiation avant le 19 mai 2026.
Les faits
Le 28 avril 2026, la CISA a ajouté deux vulnérabilités à son catalogue Known Exploited Vulnerabilities. La première est CVE-2024-1708, une faille de path traversal dans ConnectWise ScreenConnect divulguée en 2024 et corrigée par la version 23.9.8. La seconde est CVE-2026-32202 (Windows Protection Mechanism Failure), avec une échéance au 12 mai 2026 pour les agences fédérales.
L'ajout de CVE-2024-1708 au KEV deux ans après sa publication s'explique par une nouvelle vague d'exploitation observée par les équipes Huntress et Unit 42. La faille, surnommée Zip Slip, exploite l'absence de contrôle de chemin lors de l'extraction d'archives ZIP d'extensions ScreenConnect : un attaquant authentifié peut écrire un binaire arbitraire dans n'importe quel répertoire du serveur, puis l'exécuter. Sources : avis CISA, BleepingComputer, Unit 42.
Impact et exposition
ScreenConnect est largement déployé chez les MSP (Managed Service Providers) et leurs clients. Une instance non patchée donne à un attaquant disposant d'un compte authentifié — par credential stuffing, phishing ou compte de support compromis — la capacité d'écrire un webshell, un binaire d'escalade ou un implant de persistance avec les privilèges du service.
Les victimes typiques de cette nouvelle vague d'exploitation sont des PME américaines et européennes qui n'ont jamais migré au-delà de la 23.9.7, faute de processus de patch management formalisé sur les outils d'administration distante.
Recommandations
- Vérifiez la version de toutes vos instances ScreenConnect on-premises et migrez à la version 23.9.8 ou supérieure sans délai.
- Auditez les extensions installées : listez-les via l'interface admin et hash-comparez les binaires extraits avec les versions officielles.
- Désactivez l'upload d'extensions pour les comptes non administratifs ; revoyez la liste des comptes ayant ce privilège.
- Recherchez les indicateurs Huntress/Unit 42 dans les logs ScreenConnect des 60 derniers jours.
Pourquoi une CVE de 2024 est-elle ajoutée au KEV en 2026 ?
L'inscription au KEV ne dépend pas de l'ancienneté de la faille mais de la preuve d'exploitation in the wild. Les chercheurs ont relevé en avril 2026 une recrudescence d'attaques utilisant CVE-2024-1708 contre des instances non patchées, ce qui a déclenché la mise à jour. C'est aussi un signal politique : les agences fédérales américaines doivent maintenant prouver le patch, pas seulement le planifier.
Comment exploiter cette faille de manière concrète ?
Un attaquant authentifié forge une archive ZIP d'extension dont les noms de fichiers contiennent des séquences ../../../. Lors de l'extraction côté serveur, ScreenConnect écrit ces fichiers en dehors du répertoire d'extension prévu, par exemple dans C:\Windows\Temp\malware.exe. Combinée à une tâche planifiée ou à un service ScreenConnect mal configuré, cette écriture devient une exécution de code arbitraire avec les privilèges du service.
Vos outils d'administration distante sont-ils à jour ?
Ayi NEDJIMI réalise des audits ciblés sur les chaînes d'administration MSP : ScreenConnect, AnyDesk, RMM, RustDesk, NinjaOne.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Microsoft Defender : RedSun, deuxième PoC zero-day en 15 jours
Le chercheur Chaotic Eclipse a publié le 28 avril 2026 un PoC pour RedSun, deuxième zero-day Microsoft Defender en deux semaines. BlueHammer est patchée, RedSun et un troisième 0-day restent sans correctif.
cPanel/WHM : faille critique d'authentification, patch d'urgence
cPanel a publié un correctif d'urgence le 28 avril 2026 pour une faille critique d'authentification touchant toutes les versions supportées. Les hébergeurs majeurs ont coupé les ports 2083/2087 le temps du déploiement.
BlobPhish : phishing en mémoire vise Microsoft 365
Une campagne de phishing baptisée BlobPhish génère ses pages directement en mémoire navigateur via les Blob URL, échappant aux passerelles SWG.
Commentaires (1)
Laisser un commentaire