ジェットブレインズ, 統合開発環境の有名な開発者, すべての顧客に TeamCity オンプレミス サーバーを更新するよう促す重要な警告を発行しました.
CVE-2024-23917 は早急にパッチを適用する必要があります
緊急性は深刻な認証バイパスの脆弱性に起因します, CVE-2024-23917 として追跡される, TeamCity オンプレミスのすべてのバージョンで検出されます。 2017.1 終えた 2023.11.2. この脆弱性は差し迫った脅威をもたらします, ユーザーの介入を必要とせずに、攻撃者が管理者権限で脆弱なインスタンスの制御を奪取できるようにします。.
最近の声明で, JetBrains は状況の重大さを強調した, すべての TeamCity オンプレミス ユーザーに直ちにバージョンにアップグレードするよう促します 2023.11.3 脆弱性を根絶するために. アップデートがすぐにできない方へ, JetBrains は、緩和策が実施されるまで、インターネット経由でアクセスできるサーバーへのアクセスを一時的に制限することを推奨しています.
即時アップグレードで課題が発生したお客様は、TeamCity に合わせたセキュリティ パッチ プラグインを導入できます。 2018.2+ および以前のバージョン, チームシティを含む 2017.1, 2017.2, と 2018.1, サーバーのセキュリティを強化するため.
JetBrains は、すべての TeamCity Cloud サーバーにパッチが適用されており、CVE-2024-23917 を悪用する攻撃は検出されていないことを保証しています。, 同社は、悪意のある攻撃者がインターネットに公開された TeamCity オンプレミス サーバーを標的にしたかどうかについては公表を控えている.
この脆弱性の重大さは、歴史的な前例によってさらに悪化します, Shadowserver の監視によって強調表示されているように、 2,000 TeamCity サーバーがオンラインで公開される. でも, まだパッチが適用されていないサーバーの正確な数は不明のままです.
CVE-2023-42793 への接続
TeamCity オンプレミス サーバーのこの重大な脆弱性は、同様の認証バイパスの欠陥を思い出させます。, CVE-2023-42793, 悪名高いAPT29ハッキンググループによって悪用される, ロシアの対外情報機関と関係がある (SVR), 広範囲にわたるリモートコード実行 (RCE) 9月以来の攻撃 2023.
状況の深刻さにより、サイバーセキュリティ・インフラセキュリティ庁は (CISA) 警告を発する, そのような悪用の潜在的な影響を強調する, 特に多数のソフトウェア開発者のネットワークを侵害する場合.
CVE-2023-42793 の悪用は国家の支援を受けた攻撃者だけに限定されているわけではありません; ランサムウェアグループは、 脆弱性を利用した 10月初旬から企業ネットワークに侵入. 加えて, などのハッキンググループ 北朝鮮のラザロ と Andariel はこの欠陥を悪用し、被害者に密かにアクセスしました。’ ネットワーク, ソフトウェアサプライチェーン攻撃の可能性を示唆.
ジェットブレインズ’ TeamCity ソフトウェア構築およびテスト プラットフォームは、100 人を超える重要なユーザー ベースを誇っています。 30,000 世界中の組織, シティバンクのような有名企業も含まれる, Ubisoft, HP, ナイキ, そしてフェラーリ. TeamCity の広範な導入は、潜在的に壊滅的なサイバー攻撃から保護するために重大な脆弱性に対処することが緊急であることを示しています。.