Tech

Falha crítica no local do JetBrains TeamCity expõe servidores à aquisição

Falha no local do TeamCity

A JetBrains está alertando os clientes sobre uma irregularidade sátira de segurança em seu software TeamCity On-Premises de integração contínua e implantação contínua (CI/CD) que pode ser explorada por agentes de ameaças para assumir o controle de instâncias suscetíveis.

A vulnerabilidade, rastreada porquê CVE-2024-23917carrega uma classificação CVSS de 9,8 em 10, indicativa de sua seriedade.

“A vulnerabilidade pode permitir que um invasor não autenticado com entrada HTTP(S) a um servidor TeamCity ignore as verificações de autenticação e obtenha controle administrativo desse servidor TeamCity”, disse a empresa.

O problema afeta todas as versões do TeamCity On-Premises de 2017.1 a 2023.11.2. Foi abordado na versão 2023.11.3. Um pesquisador de segurança extrínseco não identificado foi creditado por deslindar e relatar a irregularidade em 19 de janeiro de 2024.

Os usuários que não conseguem atualizar seus servidores para a versão 2023.11.3 podem, alternativamente, diminuir um plugin de patch de segurança para utilizar correções para a irregularidade.

“Se o seu servidor estiver atingível publicamente pela Internet e você não conseguir executar uma das etapas de mitigação supra imediatamente, recomendamos torná-lo temporariamente inacessível até que as ações de mitigação sejam concluídas”, aconselhou JetBrains.

Embora não haja evidências de que a deficiência tenha sido abusada em estado selvagem, uma irregularidade semelhante no mesmo resultado (CVE-2023-42793, pontuação CVSS: 9,8) foi explorada ativamente no ano pretérito, poucos dias em seguida a divulgação pública por vários atores de ameaças, Incluindo gangues de ransomware e grupos patrocinados pelo Estado afiliados à Coreia do Setentrião e à Rússia.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button