La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el jueves agregado una falla de seguridad crítica que afecta el software local JetBrains TeamCity a sus vulnerabilidades explotadas conocidas (KEV) catálogo, basado en evidencia de explotación activa.
La vulnerabilidad, rastreada como CVE-2024-27198 (puntuación CVSS: 9,8), se refiere a un error de omisión de autenticación que permite una compromiso completo de un servidor susceptible por parte de un atacante remoto no autenticado.
JetBrains lo solucionó a principios de esta semana junto con CVE-2024-27199 (puntaje CVSS: 7.3), otra falla de omisión de autenticación de gravedad moderada que permite una “cantidad limitada” de divulgación de información y modificación del sistema.
“Las vulnerabilidades pueden permitir que un atacante no autenticado con acceso HTTP(S) a un servidor TeamCity evite los controles de autenticación y obtenga el control administrativo de ese servidor TeamCity”, señaló la compañía en ese momento.
Se ha observado que los actores de amenazas utilizan los defectos gemelos como arma para ofrecer ransomware jazmín así como crear cientos de cuentas de usuarios fraudulentosde acuerdo a Multitud de huelga y FugaIX. La Fundación Shadowserver dicho detectó intentos de explotación a partir del 4 de marzo de 2024.
Las estadísticas compartidas por GreyNoise muestran que CVE-2024-27198 ha caído amplia explotación de más de una docena de direcciones IP únicas poco después de la divulgación pública de la falla.
A la luz de la explotación activa, se recomienda a los usuarios que ejecutan versiones locales del software que apliquen las actualizaciones lo antes posible para mitigar posibles amenazas. Las agencias federales deben parchear sus instancias antes del 28 de marzo de 2024.