Η JetBrains προέτρεψε σήμερα τους πελάτες να επιδιορθώσουν τους διακο
μι
στές τους TeamCity On-Premises έναντι μιας κρίσιμης ευπάθειας παράκαμψης ελέγχου ταυτότητας
που
μπορεί να επιτρέψει στους εισβολείς να αναλάβουν ευάλωτες παρουσίες με δικαιώματα διαχειριστή.
Παρακολούθηση ως
CVE-2024-23917
αυτό το κρίσιμο ελάττωμα σοβαρότητας επηρεάζει όλες τις εκδόσεις του TeamCity On-Premises από το 2017.1 έως το 2023.11.2 και μπορεί να χρησιμοποιηθεί σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα (RCE) που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Συμβουλεύουμε ανεπιφύλακτα όλους τους χρήστες του TeamCity On-Premises να ενημερώσουν τους διακομιστές τους στο 2023.11.3 για να εξαλείψουν την ευπάθεια,” JetBrains
είπε
.
“Εάν ο διακομιστής σας είναι δημόσια προσβάσιμος μέσω του Διαδικτύου και δεν μπορείτε να κάνετε
αμέσως
ένα από τα παραπάνω βήματα μετριασμού, συνιστούμε να τον καταστήσετε προσωρινά μη προσβάσιμο μέχρι να ολοκληρωθούν οι ενέργειες μετριασμού.”
Οι πελάτες που δεν μπορούν να κάνουν άμεση αναβάθμιση μπορούν επίσης να χρησιμοποιήσουν μια προσθήκη ενημερωμένης έκδοσης κώδικα ασφαλείας για την ασφάλεια των διακομιστών που εκτελούνται
TeamCity 2018.2+
και
TeamCity 2017.1, 2017.2 και 2018.1
.
Ενώ η εταιρεία λέει ότι όλοι οι διακομιστές TeamCity
Cloud
έχουν επιδιορθωθεί και δεν υπάρχουν στοιχεία ότι έχουν δεχτεί επίθεση, δεν έχει ακόμη αποκαλύψει εάν το CVE-2024-23917 έχει στοχοποιηθεί στην άγρια φύση για να παραβιάσει διακομιστές TeamCity On-Premises που εκτίθενται στο Διαδίκτυο .
Ο Shadowserver παρακολουθεί
περισσότεροι από 2.000 διακομιστές TeamCity εκτίθενται στο διαδίκτυο
αν και δεν υπάρχει τρόπος να γνωρίζουμε πόσα έχουν ήδη επιδιορθωθεί.
Ένα παρόμοιο ελάττωμα παράκαμψης ελέγχου ταυτότητας παρακολουθείται ως
CVE-2023-42793
έγινε αντικείμενο εκμετάλλευσης από την ομάδα χάκερ APT29 που συνδέεται με την Υπηρεσία Εξωτερικών Πληροφοριών της Ρωσίας (SVR) σε εκτεταμένες επιθέσεις RCE από τον Σεπτέμβριο του 2023.
“Επιλέγοντας να εκμεταλλευτούν το CVE-2023-42793, ένα πρόγραμμα ανάπτυξης λογισμικού, οι εταιρείες συγγραφής εκτιμούν ότι το SVR θα μπορούσε να επωφεληθεί από την πρόσβαση στα θύματα, ιδίως επιτρέποντας στους παράγοντες της απειλής να θέσουν σε κίνδυνο τα δίκτυα δεκάδων προγραμματιστών λογισμικού.”
προειδοποίησε η CISA
.
Αρκετές συμμορίες ransomware έχουν εκμεταλλευτεί την ίδια ευπάθεια από τις αρχές Οκτωβρίου για να παραβιάσουν τα εταιρικά δίκτυα.
Σύμφωνα με τη Microsoft, οι βορειοκορεατικές ομάδες hacking
Lazarus
και Andariel χρησιμοποίησαν επίσης εκμεταλλεύσεις CVE-2023-42793 σε δίκτυα θυμάτων backdoor, πιθανότατα ως προετοιμασία για επιθέσεις στην αλυσίδα εφοδιασμού λογισμικού.
Η JetBrains λέει ότι περισσότεροι από 30.000 οργανισμοί παγκοσμίως χρησιμοποιούν την πλατφόρμα δημιουργίας και δοκιμών λογισμικού TeamCity, συμπεριλαμβανομένων εταιρειών υψηλού προφίλ όπως η Citibank, η Ubisoft, η HP, η Nike και η Ferrari.
VIA:
bleepingcomputer.com

