1000’den fazla JetBrains TeamCity Örneği RCE Saldırılarına Karşı Savunmasız


TeamCity On-Premises’ta CVE-2024-23917 olarak etiketlenen ve CVSS puanı 9,8 olan kritik bir güvenlik açığı tespit edildi.

TeamCity sunucusuna HTTP(S) erişimi olan, kimliği doğrulanmamış bir saldırgan, güvenlik açığından yararlanılırsa, kimlik doğrulama prosedürlerini atlayabilir ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirebilir.

TeamCity, JetBrains tarafından geliştirilen, şirket içinde kurulabilen veya bulut hizmeti olarak kullanılabilen bir bina yönetimi ve sürekli entegrasyon sunucusudur.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.

Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulamayı Atlama güvenlik açığı (CWE-288) olarak tanımlanan bu saldırı, yüksek düzeyde hasar ve istismar riski taşır.

Kullanıcı girişi gerektirmeyen uzaktan kod yürütme (RCE) saldırıları bu güvenlik açığından yararlanabilir.

2017.1’den 2023.11.2’ye kadar tüm TeamCity Şirket İçi sürümleri güvenlik açığına sahiptir.

TeamCity Cloud sunucuları zaten yamalanmış ve güvenliği ihlal edilmeyecek şekilde doğrulanmıştır.

Maruz Kalan Örnekler internet

Shadowserver, 1052 adet savunmasız JetBrains TeamCity Örneğinin internete maruz kaldığını gözlemledi.

En çok açığa çıkan örnekler ABD’de 332 örnekte ve Almanya’da 120 örnekte bulunuyor.

Sorun 2023.11.3 sürümünde düzeltildi ve JetBrains müşterilerini bilgilendirdi.

JetBrains, “Tüm TeamCity On-Premises kullanıcılarına, güvenlik açığını ortadan kaldırmak için sunucularını 2023.11.3’e güncellemelerini şiddetle tavsiye ediyoruz” dedi.

Sunucunuzu 2023.11.3 sürümüne güncelleyemiyorsanız JetBrains, ortamınıza yama uygulamaya devam etmenize olanak tanıyan bir güvenlik yaması eklentisi yayımladı.

Güvenlik yaması eklentisi: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 ve 2018.1

Şirket, “Sunucunuz internet üzerinden herkesin erişimine açıksa ve yukarıdaki etki azaltma adımlarından birini hemen uygulayamıyorsanız, azaltma eylemleri tamamlanana kadar sunucunuzu geçici olarak erişilemez hale getirmenizi öneririz” dedi.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link