JetBrains, der renommierte Entwickler integrierter Entwicklungsumgebungen, hat eine kritische Warnung herausgegeben, in der alle Kunden aufgefordert werden, ihre TeamCity On-Premises-Server zu aktualisieren.
CVE-2024-23917 sollte dringend gepatcht werden
Die Dringlichkeit ergibt sich aus einer schwerwiegenden Sicherheitslücke bei der Authentifizierungsumgehung, verfolgt als CVE-2024-23917, entdeckt in allen Versionen von TeamCity On-Premises ab 2017.1 durch 2023.11.2. Diese Sicherheitslücke stellt eine unmittelbare Bedrohung dar, Dadurch können Angreifer mit Administratorrechten die Kontrolle über anfällige Instanzen übernehmen, ohne dass eine Benutzerinteraktion erforderlich ist.
In einer aktuellen Erklärung, JetBrains betonte den Ernst der Lage, Wir fordern alle Benutzer von TeamCity On-Premises auf, sofort auf die Version zu aktualisieren 2023.11.3 um die Schwachstelle zu beseitigen. Für diejenigen, die das Update nicht zeitnah durchführen können, JetBrains empfiehlt, den Zugriff auf über das Internet zugängliche Server vorübergehend einzuschränken, bis Gegenmaßnahmen umgesetzt werden.
Kunden, die bei sofortigen Upgrades auf Herausforderungen stoßen, können ein auf TeamCity zugeschnittenes Sicherheitspatch-Plugin bereitstellen 2018.2+ und früheren Versionen, einschließlich TeamCity 2017.1, 2017.2, und 2018.1, um die Serversicherheit zu erhöhen.
Während JetBrains versichert hat, dass alle TeamCity Cloud-Server gepatcht wurden und keine Angriffe entdeckt wurden, die CVE-2024-23917 ausnutzen, Das Unternehmen hat es unterlassen, offenzulegen, ob böswillige Akteure es auf im Internet zugängliche On-Premises-Server von TeamCity abgesehen haben.
Die Schwere dieser Verwundbarkeit wird durch historische Präzedenzfälle noch verschärft, wie aus der Überwachung von Shadowserver hervorgeht 2,000 TeamCity-Server online offengelegt. Jedoch, Die genaue Anzahl der Server, die noch gepatcht werden müssen, ist unbekannt.
Eine Verbindung zu CVE-2023-42793
Diese kritische Schwachstelle in TeamCity On-Premises-Servern weckt Erinnerungen an einen ähnlichen Fehler bei der Authentifizierungsumgehung, CVE-2023-42793, wird von der berüchtigten Hackergruppe APT29 ausgenutzt, mit dem russischen Auslandsgeheimdienst verbunden (SVR), in der weit verbreiteten Remote-Codeausführung (RCE) Angriffe seit September 2023.
Der Ernst der Lage veranlasste die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine Warnung aussprechen, Betonung der möglichen Folgen solcher Exploits, insbesondere bei der Kompromittierung der Netzwerke zahlreicher Softwareentwickler.
Die Ausnutzung von CVE-2023-42793 war nicht nur auf staatlich geförderte Akteure beschränkt; Ransomware-Gruppen haben nutzte die Schwachstelle aus seit Anfang Oktober in Unternehmensnetzwerke einzudringen. Außerdem, Hacking-Gruppen wie Nordkoreas Lazarus und Andariel haben die Schwachstelle ausgenutzt, um sich heimlich Zugang zu den Opfern zu verschaffen’ Netzwerke, Dies deutet auf mögliche bevorstehende Angriffe auf die Software-Lieferkette hin.
JetBrains’ Die Softwareentwicklungs- und Testplattform TeamCity verfügt über eine bedeutende Benutzerbasis von über 30,000 Organisationen weltweit, darunter renommierte Unternehmen wie die Citibank, Ubisoft, HP, Nike, und Ferrari. Die weit verbreitete Einführung von TeamCity zeigt, wie dringend es ist, die kritische Schwachstelle zu beheben, um sich vor potenziell verheerenden Cyberangriffen zu schützen.