CISA alerta sobre vulnerabilidade explorada ativamente no JetBrains TeamCity
![cisa](https://i0.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibbj-slUrGC8Ec2aRwoel6Yg-ccDDJA-_Fm8Vp-QcCgE8TvkOmKvj_kKUgn_i-Qt1jzP3_cnsWQ0w_nYbgGbeL5o5N17CP-U14DUHVsrB4wSIQhk2pBL_G0m9xiAP0O2lhHTBV32qwVCDa2AIue7JRgBgv68E5QLhPplv_aKKS_ZtrjFIzyM__sjoSef-d/s728-rw-e365/cisa.jpg?w=780&resize=780,470&ssl=1)
![Vulnerabilidade do JetBrains TeamCity Vulnerabilidade do JetBrains TeamCity](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibbj-slUrGC8Ec2aRwoel6Yg-ccDDJA-_Fm8Vp-QcCgE8TvkOmKvj_kKUgn_i-Qt1jzP3_cnsWQ0w_nYbgGbeL5o5N17CP-U14DUHVsrB4wSIQhk2pBL_G0m9xiAP0O2lhHTBV32qwVCDa2AIue7JRgBgv68E5QLhPplv_aKKS_ZtrjFIzyM__sjoSef-d/s728-rw-e365/cisa.jpg)
A Sucursal de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na quinta-feira uma lapso sátira de segurança que afeta o software JetBrains TeamCity On-Premises ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), com base em evidências de exploração ativa.
A vulnerabilidade, rastreada uma vez que CVE-2024-27198 (pontuação CVSS: 9,8), refere-se a um bug de ramal de autenticação que permite o comprometimento completo de um servidor suscetível por um invasor remoto não autenticado.
Foi abordado pela JetBrains no início desta semana junto com CVE-2024-27199 (pontuação CVSS: 7,3), outra lapso de ramal de autenticação de seriedade moderada que permite uma “quantidade limitada” de divulgação de informações e modificação do sistema.
“As vulnerabilidades podem permitir que um invasor não autenticado com chegada HTTP(S) a um servidor TeamCity ignore as verificações de autenticação e obtenha controle administrativo desse servidor TeamCity”, observou a empresa na estação.
![Vulnerabilidade do JetBrains TeamCity Vulnerabilidade do JetBrains TeamCity](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg69O3iporR8jTSrKxGUtrOasWY4fkQ6C9wCGqYtDP_b_pis8vbWvLlK5Gb9tHBFOe2846066FfNMiYeghzUvDy0sYAdyEJzvvE0UOLBcWSZiLlWvSAZd1z2B-81E7rc3WUxzpaVmp-dJ980oWgD7bFnoOWE_7pQg833_zOxU5SWBL9F-OTQlfHjxcCeJWN/s728-rw-e365/exploit.jpg)
Foram observados atores de ameaças usando as falhas gêmeas uma vez que arma para entregar o ransomware Jasmin, muito uma vez que produzir centenas de contas de usuários desonestosde convenção com CrowdStrike e VazamentoIX. A Instauração Shadowserver disse detectou tentativas de exploração a partir de 4 de março de 2024.
Estatísticas compartilhadas pela GreyNoise mostram que o CVE-2024-27198 foi amplamente explorado por mais de uma dúzia de endereços IP exclusivos logo em seguida a divulgação pública da lapso.
À luz da exploração ativa, os usuários que executam versões locais do software são aconselhados a empregar as atualizações o mais rápido provável para mitigar ameaças potenciais. As agências federais são obrigadas a emendar suas instâncias até 28 de março de 2024.