Kritische TeamCity-Fehler gefährden die Software-Lieferkette

Kritische TeamCity-Fehler gefährden die Software-Lieferkette

Kritische TeamCity-Fehler gefährden die Software-Lieferkette PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Cloud-Versionen des JetBrains TeamCity-Softwareentwicklungsplattformmanagers wurden bereits auf ein neues Paar kritischer Schwachstellen aktualisiert, lokale Bereitstellungen benötigen jedoch sofortige Patches, warnte diese Woche ein Sicherheitshinweis des Anbieters.

Dies ist die zweite Runde Kritische TeamCity-Schwachstellen in den letzten zwei Monaten. Die Auswirkungen könnten weitreichend sein: Die Software Development Lifecycle (SDLC)-Plattform des Unternehmens wird von 30,000 Organisationen genutzt, darunter Citibank, Nike und Ferrari.

Das TeamCity-Tool verwaltet die CI/CD-Pipeline der Softwareentwicklung, also den Prozess, mit dem Code erstellt, getestet und bereitgestellt wird. Die neuen Schwachstellen, die unter CVE-2024-27198 und CVE-2024-27199 verfolgt werden, könnten es Bedrohungsakteuren ermöglichen, die Authentifizierung zu umgehen und die Administratorkontrolle über den TeamCity-Server des Opfers zu erlangen, so a Blogbeitrag von TeamCity.

Die Mängel seien im Februar von Rapid7 gefunden und gemeldet worden, fügte das Unternehmen hinzu. Das Rapid7-Team ist bereit, in Kürze vollständige technische Details zu veröffentlichen. Daher ist es für Teams, die TeamCity-On-Premise-Versionen bis 2023.11.3 ausführen, unbedingt erforderlich, ihre Systeme zu patchen, bevor Bedrohungsakteure die Gelegenheit nutzen, teilte das Unternehmen mit.

Zusätzlich zur Veröffentlichung einer aktualisierten TeamCity-Version, 2023-11.4, bot der Anbieter ein Sicherheitspatch-Plugin für Teams an, die nicht in der Lage sind, schnell zu aktualisieren.

Die CI/CD-Umgebung ist von grundlegender Bedeutung für die Software-Lieferkette und stellt damit einen attraktiven Angriffsvektor für hochentwickelte APT-Gruppen (Advanced Persistent Threat) dar.

JetBrains TeamCity-Fehler gefährdet Software-Lieferkette

Ende 2023 schlugen Regierungen weltweit Alarm, dass die vom russischen Staat unterstützte Gruppe APT29 (auch bekannt als Nobelium, Midnight Blizzard und Cozy Bear – der Bedrohungsakteur hinter dem Jahr 2020 SolarWinds greifen an) nutzte ein ähnliches aktiv aus Sicherheitslücke in JetBrains TeamCity Dies könnte ebenfalls Cyberangriffe auf die Software-Lieferkette ermöglichen.

„Die Fähigkeit eines nicht authentifizierten Angreifers, Authentifizierungsprüfungen zu umgehen und administrative Kontrolle zu erlangen, stellt ein erhebliches Risiko nicht nur für die unmittelbare Umgebung, sondern auch für die Integrität und Sicherheit der Software dar, die über solche kompromittierten CI/CD-Pipelines entwickelt und bereitgestellt wird“, Ryan Smith , Produktleiter bei Deepfence, sagte in einer Erklärung.

Smith fügte hinzu, dass die Daten einen „bemerkenswerten Anstieg“ sowohl des Umfangs als auch der Komplexität von Cyberangriffen auf die Softwarelieferkette im Allgemeinen zeigen.

„Der jüngste JetBrains-Vorfall ist eine deutliche Erinnerung daran, wie wichtig ein schnelles Schwachstellenmanagement und proaktive Bedrohungserkennungsstrategien sind“, sagte Smith. „Durch die Förderung einer Kultur der Agilität und Widerstandsfähigkeit können Unternehmen ihre Fähigkeit verbessern, aufkommende Bedrohungen abzuwehren und ihre digitalen Vermögenswerte effektiv zu schützen.“

Zeitstempel:

Mehr von Dunkle Lektüre