Casa > Cyber ​​Notizie > CVE-2024-23917: Vulnerabilità critica di acquisizione di JetBrains
CYBER NEWS

CVE-2024-23917: Vulnerabilità critica di acquisizione di JetBrains

JetBrains, il rinomato sviluppatore di ambienti di sviluppo integrati, ha emesso un avviso critico invitando tutti i clienti ad aggiornare i propri server TeamCity On-Premises.

CVE-2024-23917 dovrebbe essere aggiornato urgentemente

L’urgenza deriva da una grave vulnerabilità di bypass dell’autenticazione, tracciato come CVE-2024-23917, scoperto in tutte le versioni di TeamCity On-Premises a partire da 2017.1 attraverso 2023.11.2. Questa vulnerabilità rappresenta una minaccia imminente, consentendo agli aggressori di prendere il controllo delle istanze vulnerabili con privilegi amministrativi senza richiedere l'interazione dell'utente.

CVE-2024-23917 Vulnerabilità critica di acquisizione di JetBrains

In una recente dichiarazione, JetBrains ha sottolineato la gravità della situazione, esortando tutti gli utenti di TeamCity On-Premises ad aggiornare immediatamente alla versione 2023.11.3 per sradicare la vulnerabilità. Per coloro che non sono in grado di eseguire tempestivamente l'aggiornamento, JetBrains consiglia di limitare temporaneamente l'accesso ai server accessibili via Internet fino all'implementazione delle misure di mitigazione.

I clienti che incontrano difficoltà con aggiornamenti immediati possono implementare un plug-in patch di sicurezza su misura per TeamCity 2018.2+ e versioni precedenti, compreso TeamCity 2017.1, 2017.2, e 2018.1, per rafforzare la sicurezza del server.

Mentre JetBrains ha assicurato che tutti i server TeamCity Cloud sono stati patchati e non hanno rilevato alcun attacco che sfrutta CVE-2024-23917, la società si è astenuta dal rivelare se attori malintenzionati hanno preso di mira i server TeamCity On-Premises esposti a Internet.

La gravità di questa vulnerabilità è aggravata da precedenti storici, come evidenziato dal monitoraggio di over 2,000 I server di TeamCity esposti online. Tuttavia, il numero esatto di server ancora cui applicare la patch rimane sconosciuto.




Una connessione a CVE-2023-42793

Questa vulnerabilità critica nei server TeamCity On-Premises evoca ricordi di un simile difetto di bypass dell'autenticazione, CVE-2023-42793, sfruttato dal famigerato gruppo di hacker APT29, collegato ai servizi segreti esteri della Russia (SVR), nell’esecuzione diffusa di codice remoto (RCE) attacchi da settembre 2023.

La gravità della situazione ha spinto l’Agenzia per la sicurezza informatica e le infrastrutture a intervenire (CISA) per emettere un avvertimento, sottolineando le potenziali ramificazioni di tali exploit, in particolare nel compromettere le reti di numerosi sviluppatori di software.

Lo sfruttamento di CVE-2023-42793 non è stato limitato ai soli attori sponsorizzati dallo Stato; i gruppi di ransomware hanno sfruttato la vulnerabilità di infiltrarsi nelle reti aziendali dall'inizio di ottobre. In aggiunta, gruppi di hacker come Il Lazzaro della Corea del Nord e Andariel hanno sfruttato la falla per accedere di nascosto alle vittime’ reti, accennando a potenziali attacchi alla catena di fornitura del software in divenire.

JetBrains’ La piattaforma di creazione e test del software TeamCity vanta una base utenti significativa di oltre 30,000 organizzazioni in tutto il mondo, compresi enti prestigiosi come Citibank, Ubisoft, HP, Nike, e Ferrari. L’adozione diffusa di TeamCity mostra l’urgenza di affrontare la vulnerabilità critica per proteggersi da attacchi informatici potenzialmente devastanti.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo