De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft op dinsdag twee kwetsbaarheden die actief worden misbruikt toegevoegd aan haar Known Exploited Vulnerabilities (KEV) catalogus. Het gaat om een kwetsbaarheid in ConnectWise ScreenConnect en een beveiligingsprobleem in Microsoft Windows.

De eerste kwetsbaarheid, CVE-2024-1708 (CVSS-score 8.4), betreft een path traversal-probleem in ConnectWise ScreenConnect. Hiermee kan een aanvaller op afstand code uitvoeren of direct vertrouwelijke gegevens en kritieke systemen beïnvloeden. Deze kwetsbaarheid is in februari 2024 verholpen. De tweede, CVE-2026-32202 (CVSS-score 4.3), betreft een falen van een beschermingsmechanisme in Microsoft Windows Shell, waardoor een onbevoegde aanvaller spoofing kan uitvoeren via het netwerk. Deze is in april 2026 gepatcht.

De toevoeging van CVE-2026-32202 aan het KEV-catalogus volgt een dag nadat Microsoft haar advisering bijwerkte en bevestigde dat de kwetsbaarheid actief werd misbruikt. Hoewel Microsoft de aard van de aanvallen niet heeft vrijgegeven, meldde Akamai dat deze kwetsbaarheid voortkomt uit een onvolledige patch voor CVE-2026-21510. Deze werd als zero-day misbruikt, samen met CVE-2026-21513, door de Russische hackinggroep APT28 in aanvallen gericht op Oekraïne en EU-landen sinds december 2025.

De kwetsbaarheid CVE-2024-1708 wordt al jaren door meerdere dreigingsactoren gecombineerd met CVE-2024-1709, een kritieke authenticatie-omzeilingskwetsbaarheid met een CVSS-score van 10.0. Begin april koppelde Microsoft de exploitatie van deze kwetsbaarheden aan een China-gebaseerde dreigingsactor die zij Storm-1175 noemen, die Medusa-ransomware inzet. CISA voegde CVE-2024-1709 reeds op 22 februari 2024 toe aan het KEV-catalogus.

Federale civiele uitvoerende agentschappen in de Verenigde Staten zijn verplicht om de benodigde patches uiterlijk 12 mei 2026 toe te passen om hun netwerken te beveiligen.