07 Şubat 2024Haber odasıSiber Güvenlik / Yazılım Güvenliği

JetBrains, TeamCity Şirket İçi sürekli entegrasyon ve sürekli dağıtım (CI/CD) yazılımındaki, tehdit aktörlerinin duyarlı örnekleri ele geçirmek için kullanılabilecek kritik bir güvenlik açığı konusunda müşterilerini uyarıyor.

Şu şekilde izlenen güvenlik açığı: CVE-2024-2391710 üzerinden 9,8 CVSS derecesine sahiptir, bu da ciddiyetinin göstergesidir.

Şirket, “Güvenlik açığı, TeamCity sunucusuna HTTP(S) erişimi olan kimliği doğrulanmamış bir saldırganın kimlik doğrulama kontrollerini atlamasına ve söz konusu TeamCity sunucusunun idari kontrolünü ele geçirmesine olanak sağlayabilir” dedi. söz konusu.

Sorun, 2017.1’den 2023.11.2’ye kadar tüm TeamCity Şirket İçi sürümlerini etkiliyor. Bu sorun 2023.11.3 sürümünde giderilmiştir. İsmi açıklanmayan bir harici güvenlik araştırmacısının, kusuru 19 Ocak 2024’te keşfedip rapor ettiği belirtildi.

Sunucularını 2023.11.3 sürümüne güncelleyemeyen kullanıcılar, kusura yönelik düzeltmeleri uygulamak için alternatif olarak bir güvenlik yaması eklentisi indirebilir.

JetBrains, “Sunucunuz internet üzerinden herkesin erişimine açıksa ve yukarıdaki etki azaltma adımlarından birini hemen uygulayamıyorsanız, azaltma eylemleri tamamlanana kadar sunucunuzu geçici olarak erişilemez hale getirmenizi öneririz.” tavsiyesinde bulundu.

Eksikliğin yaygın olarak kötüye kullanıldığına dair bir kanıt olmasa da, aynı üründeki benzer bir kusur (CVE-2023-42793, CVSS puanı: 9,8), birden fazla tehdit aktörü tarafından kamuya açıklandıktan birkaç gün sonra geçen yıl aktif olarak istismar edildi. içermek fidye yazılımı çeteleri ve Kuzey Kore ve Rusya’ya bağlı devlet destekli gruplar.





siber-2