JetBrains призова клиентите си днес да закърпят своите сървъри TeamCity On-Premises срещу критична уязвимост при заобикаляне на удостоверяването, която може да позволи на атакуващите да завладеят уязвими инстанции с администраторски привилегии.
Проследена като CVE-2024-23917, тази критична грешка засяга всички версии на TeamCity On-Premises от 2017.1 до 2023.11.2 и може да бъде използвана при атаки с отдалечено изпълнение на код (RCE), които не изискват взаимодействие с потребителя.
„Настоятелно съветваме всички потребители на TeamCity On-Premises да актуализират сървърите си до 2023.11.3, за да отстранят уязвимостта“, заявиха от JetBrains.
„Ако вашият сървър е публично достъпен по интернет и не можете да предприемете незабавно някоя от горепосочените стъпки за ограничаване на уязвимостта, препоръчваме да го направите временно недостъпен, докато бъдат завършени действията за ограничаване на уязвимостта.“
Клиентите, които не могат да извършат незабавен ъпгрейд, могат също така да използват приставка за кръпка на сигурността, за да защитят сървърите, работещи с TeamCity 2018.2+ и TeamCity 2017.1, 2017.2 и 2018.1.
Въпреки че компанията твърди, че всички сървъри TeamCity Cloud са били закърпени и няма доказателства, че са били атакувани, тя все още не е разкрила дали CVE-2024-23917 е бил насочен в дивата природа за превземане на изложени на интернет сървъри TeamCity On-Premises.
Shadowserver проследява повече от 2000 TeamCity сървъра, изложени на риск в интернет, въпреки че няма как да се знае колко от тях вече са били пачирани.
TeamCity сървъри, изложени на риск онлайн (Shadowserver)
Подобен недостатък за заобикаляне на удостоверяването, проследен като CVE-2023-42793, беше използван от хакерската група APT29, свързана с руската Служба за външно разузнаване (СВР), в широко разпространени RCE атаки от септември 2023 г. насам.
„Като са избрали да експлоатират CVE-2023-42793, програма за разработка на софтуер, авторските агенции оценяват, че SVR може да се възползва от достъпа до жертвите, по-специално като позволи на извършителите да компрометират мрежите на десетки разработчици на софтуер“, предупреждава CISA.
От началото на октомври няколко банди, занимаващи се с изнудване, са използвали същата уязвимост, за да пробият корпоративни мрежи.
Според Microsoft севернокорейските хакерски групи Lazarus и Andariel също са използвали експлойта CVE-2023-42793, за да вкарат задната врата в мрежите на жертвите, вероятно в подготовка за атаки срещу веригата за доставка на софтуер.
JetBrains заявява, че повече от 30 000 организации по света използват платформата за създаване и тестване на софтуер TeamCity, включително високопоставени компании като Citibank, Ubisoft, HP, Nike и Ferrari.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.