CISA, JetBrains TeamCity'nin Aktif Olarak İstismara Uğrayan Güvenlik Açığı Konusunda Uyardı


08 Mart 2024Haber odasıGüvenlik Açığı / Tehdit İstihbaratı

JetBrains TeamCity Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), perşembe günü JetBrains TeamCity Şirket İçi yazılımını etkileyen kritik bir güvenlik kusurunu, aktif istismar kanıtlarına dayanarak Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.

CVE-2024-27198 (CVSS puanı: 9,8) olarak takip edilen güvenlik açığı, kimliği doğrulanmamış uzak bir saldırgan tarafından duyarlı bir sunucunun tamamen ele geçirilmesine izin veren bir kimlik doğrulama atlama hatasını ifade ediyor.

Bu sorun, bu haftanın başında JetBrains tarafından, “sınırlı miktarda” bilginin ifşa edilmesine ve sistem değişikliğine izin veren bir başka orta şiddette kimlik doğrulama atlama kusuru olan CVE-2024-27199 (CVSS puanı: 7,3) ile birlikte ele alındı.

Siber güvenlik

Şirket, o dönemde “Güvenlik açıkları, TeamCity sunucusuna HTTP(S) erişimi olan kimliği doğrulanmamış bir saldırganın kimlik doğrulama kontrollerini atlamasına ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirmesine olanak tanıyabilir” dedi.

JetBrains TeamCity Güvenlik Açığı

Tehdit aktörlerinin Jasmin fidye yazılımını yaymak ve oluşturmak için ikiz kusurları silah haline getirdiği gözlemlendi. yüzlerce sahte kullanıcı hesabıbuna göre CrowdStrike Ve SızıntıIX. Shadowserver Vakfı söz konusu 4 Mart 2024'ten itibaren istismar girişimlerini tespit etti.

GreyNoise tarafından paylaşılan istatistikler, kusurun kamuya açıklanmasından kısa bir süre sonra CVE-2024-27198'in bir düzineden fazla benzersiz IP adresinden geniş çapta istismara uğradığını gösteriyor.

Etkin yararlanmanın ışığında, yazılımın şirket içi sürümlerini çalıştıran kullanıcılara, olası tehditleri azaltmak için güncellemeleri mümkün olan en kısa sürede uygulamaları önerilir. Federal kurumların bulut sunucularına 28 Mart 2024'e kadar yama uygulaması gerekiyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link