Kriitilised TeamCity vead ohustavad tarkvara tarneahelat

Kriitilised TeamCity vead ohustavad tarkvara tarneahelat

Kriitilised TeamCity vead ohustavad tarkvara tarneahelat PlatoBlockchain andmete luure. Vertikaalne otsing. Ai.

JetBrains TeamCity tarkvaraarenduse platvormihalduri pilvversioonid on juba värskendatud uue paari kriitilise haavatavusega, kuid kohapealsed juurutused vajavad viivitamatut paikamist, hoiatas sel nädalal müüja turvanõuanne.

See on teine ​​voor kriitilised TeamCity haavatavused viimase kahe kuu jooksul. Selle tagajärjed võivad olla laiad: ettevõtte tarkvaraarenduse elutsükli (SDLC) platvormi kasutatakse 30,000 XNUMX organisatsioonis, sealhulgas Citibank, Nike ja Ferrari.

TeamCity tööriist haldab tarkvaraarenduse CI/CD konveieri, mis on protsess, mille käigus koodi koostatakse, testitakse ja juurutatakse. Uued haavatavused, mida jälgitakse CVE-2024-27198 ja CVE-2024-27199 all, võivad lubada ohus osalejatel autentimisest mööda minna ja saada administraatori kontrolli ohvri TeamCity serveri üle. ajaveebi postitus TeamCitylt.

Rapid7 leidis vead ja teatas neist veebruaris, lisas ettevõte. Rapid7 meeskond on valmis avaldama peagi kõik tehnilised üksikasjad, mistõttu on TeamCity kohapealseid versioone kuni 2023.11.3 kasutavatel meeskondadel hädavajalik oma süsteemid parandada enne, kui ohus osalejad võimalusest kinni haaravad, soovitas ettevõte.

Lisaks TeamCity värskendatud versiooni 2023-11.4 väljaandmisele pakkus müüja turvapaiga pistikprogrammi meeskondadele, kes ei saa kiiresti uuendada.

CI/CD keskkond on tarkvara tarneahela jaoks ülioluline, muutes selle atraktiivseks ründevektoriks keerukate arenenud püsivate ohtude (APT) rühmade jaoks.

JetBrains TeamCity vead ohustavad tarkvara tarneahelat

2023. aasta lõpus tõstsid valitsused üle maailma häirekella, et Venemaa riiklikult toetatud rühmitus APT29 (teise nimega Nobelium, Midnight Blizzard ja Cozy Bear – 2020. aasta rünnaku taga tegutseja) SolarWindsi rünnak) kasutas sarnast aktiivselt ära JetBrains TeamCity haavatavus mis võib samuti võimaldada tarkvara tarneahela küberrünnakuid.

"Autentimata ründaja võime autentimiskontrollidest mööda minna ja administratiivset kontrolli saavutada ei kujuta endast märkimisväärset ohtu mitte ainult vahetule keskkonnale, vaid ka selliste ohustatud CI/CD torujuhtmete kaudu arendatava ja juurutava tarkvara terviklikkusele ja turvalisusele," ütles Ryan Smith. , Deepfence'i tootejuht, ütles avalduses.

Smith lisas, et andmed näitavad "märkimisväärset tõusu" nii tarkvara tarneahela küberrünnakute mahus kui ka keerukuses üldiselt.

"Hiljutine JetBrainsi intsident on terav meeldetuletus haavatavuse kiire haldamise ja ennetavate ohtude tuvastamise strateegiate kriitilisusest," ütles Smith. "Agiilsuse ja vastupidavuse kultuuri edendamisega saavad organisatsioonid suurendada oma võimet tõrjuda esilekerkivaid ohte ja kaitsta tõhusalt oma digitaalseid varasid."

Ajatempel:

Veel alates Tume lugemine