Търсене
Close this search box.

JetBrains предупреждава за нова уязвимост при заобикаляне на TeamCity auth

JetBrains призова клиентите си днес да закърпят своите сървъри TeamCity On-Premises срещу критична уязвимост при заобикаляне на удостоверяването, която може да позволи на атакуващите да завладеят уязвими инстанции с администраторски привилегии.

Проследена като CVE-2024-23917, тази критична грешка засяга всички версии на TeamCity On-Premises от 2017.1 до 2023.11.2 и може да бъде използвана при атаки с отдалечено изпълнение на код (RCE), които не изискват взаимодействие с потребителя.

„Настоятелно съветваме всички потребители на TeamCity On-Premises да актуализират сървърите си до 2023.11.3, за да отстранят уязвимостта“, заявиха от JetBrains.

„Ако вашият сървър е публично достъпен по интернет и не можете да предприемете незабавно някоя от горепосочените стъпки за ограничаване на уязвимостта, препоръчваме да го направите временно недостъпен, докато бъдат завършени действията за ограничаване на уязвимостта.“

Клиентите, които не могат да извършат незабавен ъпгрейд, могат също така да използват приставка за кръпка на сигурността, за да защитят сървърите, работещи с TeamCity 2018.2+ и TeamCity 2017.1, 2017.2 и 2018.1.

Въпреки че компанията твърди, че всички сървъри TeamCity Cloud са били закърпени и няма доказателства, че са били атакувани, тя все още не е разкрила дали CVE-2024-23917 е бил насочен в дивата природа за превземане на изложени на интернет сървъри TeamCity On-Premises.

Shadowserver проследява повече от 2000 TeamCity сървъра, изложени на риск в интернет, въпреки че няма как да се знае колко от тях вече са били пачирани.

TeamCity servers explosed online
TeamCity сървъри, изложени на риск онлайн (Shadowserver)

Подобен недостатък за заобикаляне на удостоверяването, проследен като CVE-2023-42793, беше използван от хакерската група APT29, свързана с руската Служба за външно разузнаване (СВР), в широко разпространени RCE атаки от септември 2023 г. насам.

„Като са избрали да експлоатират CVE-2023-42793, програма за разработка на софтуер, авторските агенции оценяват, че SVR може да се възползва от достъпа до жертвите, по-специално като позволи на извършителите да компрометират мрежите на десетки разработчици на софтуер“, предупреждава CISA.

От началото на октомври няколко банди, занимаващи се с изнудване, са използвали същата уязвимост, за да пробият корпоративни мрежи.

Според Microsoft севернокорейските хакерски групи Lazarus и Andariel също са използвали експлойта CVE-2023-42793, за да вкарат задната врата в мрежите на жертвите, вероятно в подготовка за атаки срещу веригата за доставка на софтуер.

JetBrains заявява, че повече от 30 000 организации по света използват платформата за създаване и тестване на софтуер TeamCity, включително високопоставени компании като Citibank, Ubisoft, HP, Nike и Ferrari.

Източник: По материали от Интернет

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...

Грешки в киберсигурността на крайните потребите...

В днешните забързани организации крайните потребители понякога се о...

Всичко за Закона за онлайн безопасността на дец...

За последен път Конгресът прие закон за защита на децата в интернет...
Бъдете социални
Още по темата
23/07/2024

CrowdStrike ускорява възста...

В понеделник CrowdStrike информира клиентите си,...
21/07/2024

CrowdStrike предоставя насо...

В събота CrowdStrike предостави техническа информация...
20/07/2024

CrowdStrike: Логическа греш...

Късно в петък CrowdStrike съобщи, че...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!