Casa > cibernético Notícias > CVE-2024-23917: Vulnerabilidade crítica de aquisição da JetBrains
CYBER NEWS

CVE-2024-23917: Vulnerabilidade crítica de aquisição da JetBrains

JetBrains, o renomado desenvolvedor de ambientes de desenvolvimento integrados, emitiu um alerta crítico pedindo a todos os clientes que atualizem seus servidores TeamCity On-Premises.

CVE-2024-23917 deve ser corrigido urgentemente

A urgência decorre de uma grave vulnerabilidade de desvio de autenticação, rastreado como CVE-2024-23917, descoberto em todas as versões do TeamCity On-Premises, abrangendo desde 2017.1 através 2023.11.2. Esta vulnerabilidade representa uma ameaça iminente, permitindo que invasores assumam o controle de instâncias vulneráveis com privilégios administrativos sem exigir interação do usuário.

CVE-2024-23917 Vulnerabilidade crítica de aquisição da JetBrains

Em uma declaração recente, JetBrains enfatizou a gravidade da situação, pedindo a todos os usuários do TeamCity On-Premises que atualizem imediatamente para a versão 2023.11.3 para erradicar a vulnerabilidade. Para aqueles que não conseguem executar a atualização imediatamente, A JetBrains recomenda restringir temporariamente o acesso a servidores acessíveis pela Internet até que medidas de mitigação sejam implementadas.

Os clientes que enfrentam desafios com atualizações imediatas podem implantar um plugin de patch de segurança personalizado para TeamCity 2018.2+ e versões anteriores, incluindo TeamCity 2017.1, 2017.2, e 2018.1, para reforçar a segurança do servidor.

Embora a JetBrains tenha garantido que todos os servidores TeamCity Cloud foram corrigidos e não detectaram nenhum ataque explorando CVE-2024-23917, a empresa se absteve de divulgar se atores mal-intencionados tiveram como alvo servidores TeamCity On-Premises expostos à Internet.

A gravidade desta vulnerabilidade é agravada por precedentes históricos, conforme destacado pelo monitoramento do Shadowserver de mais de 2,000 Servidores TeamCity expostos online. Contudo, o número exato de servidores ainda não corrigidos permanece desconhecido.




Uma conexão com CVE-2023-42793

Esta vulnerabilidade crítica nos servidores TeamCity On-Premises evoca memórias de uma falha de desvio de autenticação semelhante, CVE-2023-42793, explorado pelo notório grupo de hackers APT29, ligado ao Serviço de Inteligência Estrangeira da Rússia (SVR), na execução remota generalizada de código (RCE) ataques desde setembro 2023.

A gravidade da situação levou a Agência de Segurança Cibernética e de Infraestrutura (CISA) emitir um aviso, enfatizando as possíveis ramificações de tais explorações, particularmente em comprometer as redes de numerosos desenvolvedores de software.

A exploração de CVE-2023-42793 não se limitou apenas a atores patrocinados pelo Estado; grupos de ransomware têm aproveitou a vulnerabilidade para se infiltrar em redes corporativas desde o início de outubro. além do que, além do mais, grupos de hackers como O Lázaro da Coreia do Norte e Andariel exploraram a falha para acessar clandestinamente as vítimas’ redes, sugerindo possíveis ataques à cadeia de suprimentos de software em andamento.

JetBrains’ A plataforma de construção e teste de software TeamCity possui uma base de usuários significativa de mais de 30,000 organizações em todo o mundo, incluindo entidades de prestígio como o Citibank, Ubisoft, HP, Nike, e Ferrari. A adoção generalizada do TeamCity mostra a urgência de abordar a vulnerabilidade crítica para proteger contra ataques cibernéticos potencialmente devastadores.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo