Kritiske TeamCity-fejl truer softwareforsyningskæden

Kritiske TeamCity-fejl truer softwareforsyningskæden

Kritiske TeamCity-fejl truer softwareforsyningskæden PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Cloud-versioner af JetBrains TeamCity-softwareudviklingsplatformsmanageren er allerede blevet opdateret mod et nyt par kritiske sårbarheder, men installationer på stedet kræver øjeblikkelig patching, advarede en sikkerhedsadvisering fra leverandøren i denne uge.

Dette er anden runde af kritiske TeamCity-sårbarheder i de seneste to måneder. Konsekvenserne kan være brede: Virksomhedens softwareudvikling livscyklus-platform (SDLC) bruges på tværs af 30,000 organisationer, herunder Citibank, Nike og Ferrari.

TeamCity-værktøjet styrer softwareudviklings CI/CD-pipeline, som er den proces, hvorved kode bygges, testes og implementeres. De nye sårbarheder, sporet under CVE-2024-27198 og CVE-2024-27199, kan tillade trusselsaktører at omgå godkendelse og få administratorkontrol over ofrets TeamCity-server, ifølge en blogindlæg fra TeamCity.

Fejlene blev fundet og rapporteret af Rapid7 i februar, tilføjede virksomheden. Rapid7-teamet er klar til at frigive alle tekniske detaljer omgående, hvilket gør det bydende nødvendigt for teams, der kører TeamCity-versioner på stedet til og med 2023.11.3, at få deres systemer patchet, før trusselsaktører griber muligheden, rådede virksomheden.

Ud over at frigive en opdateret TeamCity-version, 2023-11.4, tilbød leverandøren et sikkerhedspatch-plugin til teams, der ikke kunne opgradere hurtigt.

CI/CD-miljøet er fundamentalt for softwareforsyningskæden, hvilket gør det til en attraktiv angrebsvektor for sofistikerede avancerede vedvarende trusler (APT)-grupper.

JetBrains TeamCity Bug truer softwareforsyningskæden

I slutningen af ​​2023 slog regeringer verden over alarmen om, at den russiske statsstøttede gruppe APT29 (alias Nobelium, Midnight Blizzard og Cozy Bear - trusselsaktøren bag 2020) SolarWinds angreb) aktivt udnyttede en lignende sårbarhed i JetBrains TeamCity som ligeledes kunne tillade softwareforsyningskædens cyberangreb.

"En uautoriseret angribers evne til at omgå autentificeringstjek og opnå administrativ kontrol udgør en betydelig risiko, ikke kun for det umiddelbare miljø, men også for integriteten og sikkerheden af ​​softwaren, der udvikles og implementeres gennem sådanne kompromitterede CI/CD-pipelines," Ryan Smith , produktchef for Deephence, sagde i en erklæring.

Smith tilføjede, at dataene viser en "mærkbar stigning" i både omfanget og kompleksiteten af ​​softwareforsyningskædens cyberangreb generelt.

"Den nylige JetBrains-hændelse tjener som en skarp påmindelse om det kritiske ved hurtig sårbarhedshåndtering og proaktive trusselsdetektionsstrategier," sagde Smith. "Ved at fremme en kultur af smidighed og modstandsdygtighed kan organisationer forbedre deres evne til at modvirke nye trusler og beskytte deres digitale aktiver effektivt."

Tidsstempel:

Mere fra Mørk læsning