JetBrains は、TeamCity オンプレミス サーバーの重大なセキュリティ脆弱性にパッチを適用しました。この脆弱性により、認証されていないリモート攻撃者が影響を受けるサーバーを制御し、組織の環境内でさらなる悪意のある活動を実行するために使用される可能性があります。
TeamCity は、シティバンク、ナイキ、フェラーリなどの主要ブランドを含む約 30,000 の組織が、ソフトウェアの構築、テスト、展開のプロセスを自動化するために使用しているソフトウェア開発ライフサイクル (SDLC) 管理プラットフォームです。そのため、ソース コードや署名証明書など、攻撃者にとって有益となる可能性のある多数のデータが保管されており、コンパイル済みバージョンのソフトウェアや展開プロセスの改ざんを可能にする可能性もあります。
として追跡された欠陥 CVE-2024-23917、弱点を提示します CWE-288これは、代替パスまたはチャネルを使用した認証バイパスです。 JetBrains は 19 月 2017.1 日にこの欠陥を特定しました。これは、TeamCity オンプレミス継続的インテグレーションおよびデリバリー (CI/CD) サーバーの 2023.11.2 から XNUMX までのすべてのバージョンに影響します。
「この欠陥が悪用された場合、認証されていない攻撃者が TeamCity サーバーに HTTP(S) アクセスして認証チェックをバイパスし、TeamCity サーバーの管理制御を取得できる可能性があります」と TeamCity の Daniel Gallo 氏は書いています。 CVE-2024-23917 の詳細を説明するブログ投稿で、 今週初めに出版されました。
JetBrains は、この脆弱性に対処するアップデート「TeamCity On-Premises」をすでにリリースしています。 バージョン2023.11.3、また独自の TeamCity Cloud サーバーにパッチを適用しました。同社はまた、自社のサーバーが攻撃を受けていないことも確認した。
TeamCity の悪用の歴史
実際、TeamCity オンプレミスの欠陥は軽視すべきではありません。この製品で最後に発見された重大な欠陥は、さまざまな国の支援を受けた攻撃者が製品をターゲットにして、さまざまな悪意のある行為を行うという世界的なセキュリティの悪夢を引き起こしたからです。
この場合、重大なリモート コード実行 (RCE) バグに対する公開概念実証 (PoC) エクスプロイトが次のように追跡されます。 CVE-2023-42793 この脆弱性は、JetBrains によって発見され、昨年 30 月 XNUMX 日にパッチが適用されました。これは、Microsoft によって Diamond Sleet と Onyx Sleet として追跡されている XNUMX つの北朝鮮国家支援の脅威グループによるほぼ即時の悪用を引き起こしました。グループ 欠陥を悪用した サイバースパイ活動、データ盗難、金銭目的の攻撃など、幅広い悪意のある活動を実行するためのバックドアやその他のインプラントをドロップします。
そして29月にAPTXNUMX(別名CozyBear、デュークス、 ミッドナイトブリザード、またはノーベリウム)、悪名高い ロシアの脅威グループ 2020年のSolarWindsハッキングの背後にも 欠陥を突いた。 CISA、FBI、NSA などが追跡している活動では、APT は脆弱なサーバーを攻撃し、初期アクセスにそれらのサーバーを使用して特権を昇格させ、横方向に移動し、追加のバックドアを展開し、永続的かつ長期的なアクセスを確保するためのその他の措置を講じました。侵害されたネットワーク環境に。
アップデートまたは代替の緩和策を推奨
最新の欠陥による同様のシナリオを回避することを期待して、JetBrains は環境内で影響を受ける製品を使用している人に対して、直ちにパッチ適用済みのバージョンに更新するよう呼び掛けました。
これが不可能な場合、JetBrains は、ダウンロードして TeamCity バージョン 2017.1 から 2023.11.2 にインストールできる、問題を解決するセキュリティ パッチ プラグインもリリースしました。会社も インストール手順を掲載しました お客様が問題を軽減できるようにプラグインをオンラインで提供します。
ただし、TeamCity は、セキュリティ パッチ プラグインは脆弱性に対処するだけで、他の修正は提供しないため、顧客には「他の多くのセキュリティ アップデートの恩恵を受けるために」TeamCity On-Premises の最新バージョンをインストールすることを強く推奨すると強調しました。
さらに、影響を受けるサーバーがインターネット経由で一般にアクセスでき、これらの緩和策を講じることができない組織の場合、JetBrains は、欠陥が緩和されるまでサーバーにアクセスできる状態にすることを推奨しました。
TeamCity のバグに関する悪用の歴史を考慮すると、組織が問題に対処するためにパッチ適用は必要かつ重要な最初のステップであると、Sevco Security の CSO である Brian Contos 氏は述べています。しかし、企業が見失ったインターネットに接続されたサーバーが存在する可能性があることを考慮すると、IT 環境をよりしっかりとロックダウンするためにさらなる措置を講じる必要があるかもしれないと同氏は示唆しています。
「既知の攻撃対象領域を防御することは十分に困難ですが、IT 資産インベントリに記載されていない脆弱なサーバーが存在する場合、それは不可能になります」と Contos 氏は言います。 「パッチの適用が完了したら、セキュリティ チームは脆弱性管理に対する長期的でより持続可能なアプローチに注意を向ける必要があります。」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/patch-critical-teamcity-bug-server-takeover
- :持っている
- :は
- :not
- $UP
- 000
- 1
- 11
- 19
- 2017
- 2020
- 2023
- 30
- 7
- a
- 私たちについて
- アクセス
- アクセス可能な
- 活動
- アクティビティ
- 俳優
- NEW
- 住所
- アドレス
- 行政の
- 影響を受けました
- 別名
- すべて
- 許す
- ことができます
- 既に
- また
- 代替案
- 間で
- an
- および
- 誰も
- アプローチ
- APT
- です
- AS
- 資産
- At
- 攻撃
- アタッカー
- 攻撃
- 注意
- 認証
- 自動化する
- 利用できます
- 避ける
- バックドア
- BE
- になる
- 行動
- 背後に
- 恩恵
- ブログ
- ブランド
- ブライアン
- バグ
- バグ
- ビルド
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- これ
- 携帯
- 場合
- 証明書
- チャネル
- 小切手
- シティバンク
- クラウド
- コード
- 来ます
- 会社
- コンパイル
- 損害を受けた
- 連続的な
- コントロール
- 可能性
- 重大な
- 重大な
- Customers
- サイバー
- Daniel Mölk
- データ
- 12月
- 配達
- 展開します
- 展開
- ディテール
- 開発
- ダイヤモンド
- 発見
- ドン
- ダウン
- ダウンロード
- Drop
- 前
- どちら
- enable
- 従事する
- 十分な
- 確保
- 環境
- 環境
- エスカレート
- スパイ
- 実行
- 悪用する
- 搾取
- 米連邦捜査局(FBI)
- フェラーリ
- 財政的に
- 固く
- 名
- 修正する
- 修正
- 欠陥
- 欠陥
- 発見
- から
- さらに
- 利得
- 与えられた
- グローバル
- グループの
- ハック
- 打たれた
- ハンドル
- ハード
- he
- 助けます
- 非常に
- history
- ホーム
- しかしながら
- HTML
- HTTPS
- 特定され
- if
- 即時の
- 直ちに
- 不可能
- in
- 含めて
- 初期
- install
- インストール
- インストール
- 統合
- インターネット
- インベントリー
- ISN
- 問題
- IT
- ITS
- ジョン
- JPG
- 知っている
- 韓国語
- 姓
- 最新の
- wifecycwe
- 軽く
- ような
- ロック
- 長期的
- 失われた
- 製
- 主要な
- 悪意のある
- 管理
- 多くの
- 五月..
- Microsoft
- 軽減する
- 緩和
- 他には?
- やる気
- しなければなりません
- 近く
- 必要
- 必要
- ネットワーク
- NIKE
- ニスト
- ノース
- 悪名高いです
- 今
- NSA
- 観察する
- of
- on
- かつて
- オンライン
- の
- オニキス
- or
- 組織
- 組織
- その他
- その他
- でる
- が
- 自分の
- パッチ
- 補修
- path
- 実行する
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラグイン
- PoC
- 可能
- ポスト
- プレゼント
- 特権
- ラボレーション
- プロダクト
- 製品
- 提供します
- 公共
- 公然と
- 公表
- 範囲
- 推奨される
- リリース
- リモート
- s
- 言う
- シナリオ
- セキュリティ
- セキュリティパッチ
- セキュリティ脆弱性
- セブン
- サーバー
- いくつかの
- 表示する
- 署名
- 同様の
- So
- ソフトウェア
- ソフトウェア開発
- SolarWinds
- ソース
- ソースコード
- スポンサー
- 手順
- ステップ
- そのような
- 提案する
- 表面
- 持続可能な
- 取る
- 撮影
- 対象となります
- チーム
- test
- それ
- 盗難
- アプリ環境に合わせて
- それら
- そこ。
- この
- 今週
- それらの
- 脅威
- 介して
- 〜へ
- 追跡する
- トリガ
- 順番
- 2
- まで
- アップデイト
- 更新版
- 促された
- つかいます
- 便利
- さまざまな
- 検証
- バージョン
- バージョン
- 脆弱性
- 脆弱な
- 弱点
- 週間
- した
- いつ
- which
- ワイド
- 広い範囲
- 意志
- 以内
- 書いた
- You
- あなたの
- ゼファーネット