JetBrains, o renomado desenvolvedor de ambientes de desenvolvimento integrados, emitiu um alerta crítico pedindo a todos os clientes que atualizem seus servidores TeamCity On-Premises.
CVE-2024-23917 deve ser corrigido urgentemente
A urgência decorre de uma grave vulnerabilidade de desvio de autenticação, rastreado como CVE-2024-23917, descoberto em todas as versões do TeamCity On-Premises, abrangendo desde 2017.1 através 2023.11.2. Esta vulnerabilidade representa uma ameaça iminente, permitindo que invasores assumam o controle de instâncias vulneráveis com privilégios administrativos sem exigir interação do usuário.
Em uma declaração recente, JetBrains enfatizou a gravidade da situação, pedindo a todos os usuários do TeamCity On-Premises que atualizem imediatamente para a versão 2023.11.3 para erradicar a vulnerabilidade. Para aqueles que não conseguem executar a atualização imediatamente, A JetBrains recomenda restringir temporariamente o acesso a servidores acessíveis pela Internet até que medidas de mitigação sejam implementadas.
Os clientes que enfrentam desafios com atualizações imediatas podem implantar um plugin de patch de segurança personalizado para TeamCity 2018.2+ e versões anteriores, incluindo TeamCity 2017.1, 2017.2, e 2018.1, para reforçar a segurança do servidor.
Embora a JetBrains tenha garantido que todos os servidores TeamCity Cloud foram corrigidos e não detectaram nenhum ataque explorando CVE-2024-23917, a empresa se absteve de divulgar se atores mal-intencionados tiveram como alvo servidores TeamCity On-Premises expostos à Internet.
A gravidade desta vulnerabilidade é agravada por precedentes históricos, conforme destacado pelo monitoramento do Shadowserver de mais de 2,000 Servidores TeamCity expostos online. Contudo, o número exato de servidores ainda não corrigidos permanece desconhecido.
Uma conexão com CVE-2023-42793
Esta vulnerabilidade crítica nos servidores TeamCity On-Premises evoca memórias de uma falha de desvio de autenticação semelhante, CVE-2023-42793, explorado pelo notório grupo de hackers APT29, ligado ao Serviço de Inteligência Estrangeira da Rússia (SVR), na execução remota generalizada de código (RCE) ataques desde setembro 2023.
A gravidade da situação levou a Agência de Segurança Cibernética e de Infraestrutura (CISA) emitir um aviso, enfatizando as possíveis ramificações de tais explorações, particularmente em comprometer as redes de numerosos desenvolvedores de software.
A exploração de CVE-2023-42793 não se limitou apenas a atores patrocinados pelo Estado; grupos de ransomware têm aproveitou a vulnerabilidade para se infiltrar em redes corporativas desde o início de outubro. além do que, além do mais, grupos de hackers como O Lázaro da Coreia do Norte e Andariel exploraram a falha para acessar clandestinamente as vítimas’ redes, sugerindo possíveis ataques à cadeia de suprimentos de software em andamento.
JetBrains’ A plataforma de construção e teste de software TeamCity possui uma base de usuários significativa de mais de 30,000 organizações em todo o mundo, incluindo entidades de prestígio como o Citibank, Ubisoft, HP, Nike, e Ferrari. A adoção generalizada do TeamCity mostra a urgência de abordar a vulnerabilidade crítica para proteger contra ataques cibernéticos potencialmente devastadores.