Huis > Cyber ​​Nieuws > CVE-2024-23917: Kritieke kwetsbaarheid voor overname van JetBrains
CYBER NEWS

CVE-2024-23917: Kritieke kwetsbaarheid voor overname van JetBrains

JetBrains, de gerenommeerde ontwikkelaar van geïntegreerde ontwikkelomgevingen, heeft een kritische waarschuwing uitgegeven waarin alle klanten worden opgeroepen hun TeamCity On-Premises-servers bij te werken.

CVE-2024-23917 moet dringend worden gepatcht

De urgentie komt voort uit een ernstige kwetsbaarheid voor het omzeilen van authenticatie, bijgehouden als CVE-2024-23917, ontdekt in alle versies van TeamCity On-Premises, variërend van 2017.1 door 2023.11.2. Deze kwetsbaarheid vormt een onmiddellijke dreiging, waardoor aanvallers de controle kunnen overnemen van kwetsbare instanties met beheerdersrechten zonder dat gebruikersinteractie nodig is.

CVE-2024-23917 Kritieke kwetsbaarheid voor overname van JetBrains

In een recente verklaring, JetBrains benadrukte de ernst van de situatie, er bij alle TeamCity On-Premises-gebruikers op aan te dringen onmiddellijk naar de versie te upgraden 2023.11.3 om de kwetsbaarheid weg te nemen. Voor degenen die de update niet onmiddellijk kunnen uitvoeren, JetBrains adviseert om de toegang tot servers die via internet toegankelijk zijn tijdelijk te beperken totdat er mitigatiemaatregelen zijn geïmplementeerd.

Klanten die problemen ondervinden bij onmiddellijke upgrades kunnen een plug-in voor een beveiligingspatch implementeren die op maat is gemaakt voor TeamCity 2018.2+ en eerdere versies, inclusief TeamCity 2017.1, 2017.2, en 2018.1, om de serverbeveiliging te versterken.

Hoewel JetBrains heeft verzekerd dat alle TeamCity Cloud-servers zijn gepatcht en geen aanvallen hebben gedetecteerd die misbruik maken van CVE-2024-23917, het bedrijf heeft niet bekendgemaakt of kwaadwillende actoren zich hebben gericht op op internet blootgestelde TeamCity On-Premises-servers.

De ernst van deze kwetsbaarheid wordt nog verergerd door historische precedenten, zoals benadrukt door Shadowserver's monitoring van over 2,000 TeamCity-servers zijn online zichtbaar. Echter, het exacte aantal servers dat nog moet worden gepatcht, blijft onbekend.




Een verbinding met CVE-2023-42793

Deze kritieke kwetsbaarheid in TeamCity On-Premises-servers roept herinneringen op aan een soortgelijke fout in de authenticatieomzeiling, CVE-2023-42793, uitgebuit door de beruchte hackgroep APT29, verbonden met de Russische buitenlandse inlichtingendienst (SVR), bij wijdverbreide uitvoering van code op afstand (RCE) aanvallen sinds september 2023.

De ernst van de situatie was aanleiding voor de Cybersecurity and Infrastructure Security Agency (CISA) een waarschuwing te geven, waarbij de potentiële gevolgen van dergelijke exploits worden benadrukt, vooral bij het compromitteren van de netwerken van talloze softwareontwikkelaars.

De exploitatie van CVE-2023-42793 is niet beperkt gebleven tot alleen door de staat gesponsorde actoren; ransomware-groepen hebben maakte gebruik van de kwetsbaarheid infiltreert sinds begin oktober in bedrijfsnetwerken. Bovendien, hackgroepen zoals Lazarus uit Noord-Korea en Andariel hebben de fout uitgebuit om heimelijk toegang te krijgen tot slachtoffers’ netwerken, Dit duidt op potentiële software supply chain-aanvallen in de maak.

JetBrains’ Het TeamCity-platform voor het bouwen en testen van software beschikt over een aanzienlijk gebruikersbestand van meer dan 30,000 organisaties wereldwijd, inclusief prestigieuze entiteiten zoals Citibank, Ubisoft, PK, Nike, en Ferrari. De wijdverbreide adoptie van TeamCity toont de urgentie aan van het aanpakken van de kritieke kwetsbaarheid ter bescherming tegen potentieel verwoestende cyberaanvallen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens