Casa > Ciber Noticias > CVE-2024-23917: Vulnerabilidad crítica de adquisición de JetBrains
CYBER NOTICIAS

CVE-2024-23917: Vulnerabilidad crítica de adquisición de JetBrains

JetBrains, el reconocido desarrollador de entornos de desarrollo integrados, ha emitido una alerta crítica instando a todos los clientes a actualizar sus servidores locales de TeamCity.

CVE-2024-23917 debe parchearse urgentemente

La urgencia surge de una grave vulnerabilidad de omisión de autenticación., rastreado como CVE-2024-23917, descubierto en todas las versiones de TeamCity On-Premises que abarcan desde 2017.1 mediante 2023.11.2. Esta vulnerabilidad representa una amenaza inminente., permitir a los atacantes tomar el control de instancias vulnerables con privilegios administrativos sin requerir la interacción del usuario.

CVE-2024-23917 Vulnerabilidad crítica de adquisición de JetBrains

En una declaración reciente, JetBrains enfatizó la gravedad de la situación, instando a todos los usuarios de TeamCity On-Premises a actualizar inmediatamente a la versión 2023.11.3 para erradicar la vulnerabilidad. Para aquellos que no pueden ejecutar la actualización rápidamente, JetBrains recomienda restringir temporalmente el acceso a servidores accesibles a través de Internet hasta que se implementen medidas de mitigación..

Los clientes que enfrenten desafíos con actualizaciones inmediatas pueden implementar un complemento de parche de seguridad personalizado para TeamCity 2018.2+ y versiones anteriores, incluyendo TeamCity 2017.1, 2017.2, y 2018.1, para reforzar la seguridad del servidor.

Mientras que JetBrains ha asegurado que todos los servidores de TeamCity Cloud han sido parcheados y no han detectado ningún ataque que explote CVE-2024-23917., La compañía se ha abstenido de revelar si actores maliciosos se han dirigido a servidores locales de TeamCity expuestos a Internet..

La gravedad de esta vulnerabilidad se ve agravada por los precedentes históricos., como lo destaca el monitoreo de Shadowserver de más de 2,000 Servidores de TeamCity expuestos en línea. Sin embargo, Se desconoce el número exacto de servidores que aún no se han parcheado..




Una conexión con CVE-2023-42793

Esta vulnerabilidad crítica en los servidores locales de TeamCity evoca recuerdos de una falla de omisión de autenticación similar, CVE-2023-42793, explotado por el famoso grupo de hackers APT29, vinculado al Servicio de Inteligencia Exterior de Rusia (RVS), en la ejecución remota generalizada de código (RCE) ataques desde septiembre 2023.

La gravedad de la situación llevó a la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) para emitir una advertencia, enfatizando las posibles ramificaciones de tales hazañas, particularmente al comprometer las redes de numerosos desarrolladores de software.

La explotación de CVE-2023-42793 no se ha limitado únicamente a actores patrocinados por el estado.; Los grupos de ransomware tienen aprovechó la vulnerabilidad infiltrarse en las redes corporativas desde principios de octubre. Adicionalmente, grupos de hackers como Lázaro de Corea del Norte y Andariel han explotado la falla para acceder subrepticiamente a las víctimas’ redes, insinuando posibles ataques a la cadena de suministro de software en ciernes.

JetBrains’ La plataforma de prueba y creación de software TeamCity cuenta con una importante base de usuarios de más de 30,000 organizaciones en todo el mundo, incluyendo entidades de prestigio como Citibank, Ubisoft, HP, Nike, y ferrari. La adopción generalizada de TeamCity muestra la urgencia de abordar la vulnerabilidad crítica para protegerse contra ciberataques potencialmente devastadores..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo