중요한 TeamCity 버그로 인해 소프트웨어 공급망이 위협받음

중요한 TeamCity 버그로 인해 소프트웨어 공급망이 위협받음

중요한 TeamCity 버그는 소프트웨어 공급망 PlatoBlockchain 데이터 인텔리전스를 위협합니다. 수직 검색. 일체 포함.

JetBrains TeamCity 소프트웨어 개발 플랫폼 관리자의 클라우드 버전은 이미 새로운 한 쌍의 중요한 취약점에 대해 업데이트되었지만 온프레미스 배포에는 즉각적인 패치가 필요하다고 이번 주 공급업체의 보안 권고가 경고했습니다.

이번이 두 번째 라운드다. 심각한 TeamCity 취약점 지난 두 달 동안. 그 결과는 광범위할 수 있습니다. 회사의 소프트웨어 개발 수명주기(SDLC) 플랫폼은 Citibank, Nike 및 Ferrari를 포함한 30,000개 조직에서 사용됩니다.

TeamCity 도구는 코드가 구축, 테스트, 배포되는 프로세스인 소프트웨어 개발 CI/CD 파이프라인을 관리합니다. CVE-2024-27198 및 CVE-2024-27199로 추적된 새로운 취약점으로 인해 위협 행위자가 인증을 우회하고 피해자의 TeamCity 서버에 대한 관리자 제어 권한을 얻을 수 있다고 합니다. TeamCity의 블로그 게시물.

이 결함은 지난 7월 Rapid7에서 발견되어 보고되었다고 회사는 덧붙였습니다. Rapid2023.11.3 팀은 전체 기술 세부 사항을 즉시 공개할 준비가 되어 있으므로 XNUMX년 XNUMX월 XNUMX일까지 TeamCity 온프레미스 버전을 실행하는 팀은 위협 행위자가 기회를 잡기 전에 시스템을 패치하는 것이 필수적이라고 회사는 조언했습니다.

업데이트된 TeamCity 버전인 2023-11.4를 출시하는 것 외에도 공급업체는 빠르게 업그레이드할 수 없는 팀을 위해 보안 패치 플러그인을 제공했습니다.

CI/CD 환경은 소프트웨어 공급망의 기본이므로 정교한 APT(Advanced Persist Threat) 그룹에 매력적인 공격 벡터가 됩니다.

JetBrains TeamCity 버그로 인해 소프트웨어 공급망이 위협받음

2023년 말, 전 세계 정부는 러시아 정부가 지원하는 그룹 APT29(일명 Nobelium, Midnight Blizzard 및 Cozy Bear — 2020년 공격의 배후 위협 행위자)에 대해 경보를 울렸습니다. SolarWinds 공격) 유사한 것을 적극적으로 악용하고 있었습니다. JetBrains TeamCity의 취약점 이는 또한 소프트웨어 공급망 사이버 공격을 허용할 수도 있습니다.

"인증되지 않은 공격자가 인증 확인을 우회하고 관리 제어권을 얻을 수 있는 능력은 즉각적인 환경뿐만 아니라 손상된 CI/CD 파이프라인을 통해 개발 및 배포되는 소프트웨어의 무결성과 보안에도 심각한 위험을 초래합니다." Ryan Smith Deepfence의 제품 책임자는 성명에서 이렇게 말했습니다.

Smith는 데이터가 일반적으로 소프트웨어 공급망 사이버 공격의 규모와 복잡성 모두에서 "눈에 띄는 증가"를 보여준다고 덧붙였습니다.

Smith는 “최근 JetBrains 사건은 신속한 취약성 관리와 사전 위협 탐지 전략의 중요성을 극명하게 일깨워주는 역할을 합니다.”라고 말했습니다. "민첩성과 탄력성의 문화를 조성함으로써 조직은 새로운 위협을 차단하고 디지털 자산을 효과적으로 보호하는 능력을 향상시킬 수 있습니다."

타임 스탬프 :

더보기 어두운 독서