TeamCity の重大なバグによりソフトウェア サプライ チェーンが危険にさらされる

TeamCity の重大なバグによりソフトウェア サプライ チェーンが危険にさらされる

TeamCity の重大なバグにより、ソフトウェア サプライ チェーンの PlatoBlockchain データ インテリジェンスが危険にさらされます。垂直検索。あい。

JetBrains TeamCity ソフトウェア開発プラットフォーム マネージャーのクラウド バージョンは、新しい重大な脆弱性のペアに対してすでに更新されていますが、オンプレミス展開には直ちにパッチを適用する必要があると、ベンダーからのセキュリティ勧告が今週警告しました。

これは第2ラウンドです TeamCity の重大な脆弱性 過去 30,000 か月間で。影響は広範囲に及ぶ可能性があります。同社のソフトウェア開発ライフサイクル (SDLC) プラットフォームは、シティバンク、ナイキ、フェラーリを含む XNUMX の組織で使用されています。

TeamCity ツールは、コードが構築、テスト、デプロイされるプロセスであるソフトウェア開発 CI/CD パイプラインを管理します。 CVE-2024-27198 および CVE-2024-27199 で追跡されているこの新しい脆弱性により、攻撃者が認証をバイパスし、被害者の TeamCity サーバーの管理者制御を取得できる可能性があります。 TeamCity からのブログ投稿.

この欠陥はRapid7によって7月に発見され、報告されたと同社は付け加えた。 Rapid2023.11.3チームは完全な技術的詳細を間もなくリリースする予定であり、XNUMXまでTeamCityオンプレミスバージョンを実行しているチームは、脅威アクターがチャンスをつかむ前にシステムにパッチを適用することが不可欠であると同社はアドバイスした。

ベンダーは、更新された TeamCity バージョン 2023-11.4 をリリースすることに加えて、すぐにアップグレードできないチーム向けにセキュリティ パッチ プラグインを提供しました。

CI/CD 環境はソフトウェア サプライ チェーンの基礎であり、高度な持続的脅威 (APT) グループにとって魅力的な攻撃ベクトルとなります。

JetBrains TeamCity のバグがソフトウェア サプライ チェーンを危険にさらす

2023 年後半、世界中の政府は、ロシア政府が支援するグループ APT29 (別名ノーベリウム、ミッドナイト ブリザード、コージー ベア) が 2020 年の背後にある脅威アクターであると警鐘を鳴らしました。 SolarWindsの攻撃) 同様のものを積極的に悪用していました JetBrains TeamCity の脆弱性 これにより、ソフトウェア サプライ チェーンのサイバー攻撃も可能になる可能性があります。

「認証されていない攻撃者が認証チェックをバイパスして管理制御を取得できることは、直接の環境だけでなく、そのような侵害された CI/CD パイプラインを通じて開発および展開されているソフトウェアの完全性とセキュリティに対しても重大なリスクをもたらします。」と Ryan Smith 氏は述べています。ディープフェンスの製品責任者は声明でこう述べた。

スミス氏は、このデータは、一般的にソフトウェアサプライチェーンのサイバー攻撃の量と複雑さの両方において「顕著な増加」を示していると付け加えた。

「最近の JetBrains 事件は、迅速な脆弱性管理とプロアクティブな脅威検出戦略の重要性をはっきりと思い出させます」とスミス氏は述べています。 「機敏性と回復力の文化を育むことで、組織は新たな脅威を阻止し、デジタル資産を効果的に保護する能力を強化できます。」

タイムスタンプ:

より多くの 暗い読書