Kritiske TeamCity Bugs Endanger Software Supply Chain

Kritiske TeamCity Bugs Endanger Software Supply Chain

Kritiske TeamCity Bugs Endanger Software Supply Chain PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Skyversjoner av JetBrains TeamCity-programvareutviklingsplattformsjefen har allerede blitt oppdatert mot et nytt par kritiske sårbarheter, men lokale distribusjoner trenger umiddelbar oppdatering, advarte en sikkerhetsråd fra leverandøren denne uken.

Dette er andre runde av kritiske TeamCity-sårbarheter de siste to månedene. Konsekvensene kan være brede: Selskapets plattform for programvareutviklingslivssyklus (SDLC) brukes på tvers av 30,000 XNUMX organisasjoner, inkludert Citibank, Nike og Ferrari.

TeamCity-verktøyet administrerer CI/CD-pipeline for programvareutvikling, som er prosessen der koden bygges, testes og distribueres. De nye sårbarhetene, sporet under CVE-2024-27198 og CVE-2024-27199, kan tillate trusselaktører å omgå autentisering og få administratorkontroll over offerets TeamCity-server, ifølge en blogginnlegg fra TeamCity.

Feilene ble funnet og rapportert av Rapid7 i februar, la selskapet til. Rapid7-teamet er klar til å frigi alle tekniske detaljer umiddelbart, noe som gjør det avgjørende for team som kjører TeamCity-versjoner på stedet gjennom 2023.11.3 for å få oppdatering av systemene sine før trusselaktører fanger muligheten, sa selskapet.

I tillegg til å gi ut en oppdatert TeamCity-versjon, 2023-11.4, tilbød leverandøren en sikkerhetspatch-plugin for team som ikke kunne oppgradere raskt.

CI/CD-miljøet er grunnleggende for programvareforsyningskjeden, noe som gjør det til en attraktiv angrepsvektor for sofistikerte, avanserte vedvarende trusselgrupper (APT).

JetBrains TeamCity Bug truer programvareforsyningskjeden

På slutten av 2023 slo regjeringer over hele verden alarm om at den russiske statsstøttede gruppen APT29 (aka Nobelium, Midnight Blizzard og Cozy Bear – trusselaktøren bak 2020 SolarWinds angriper) aktivt utnyttet en lignende sårbarhet i JetBrains TeamCity som også kan tillate cyberangrep i programvareforsyningskjeden.

"Evnen til en uautentisert angriper til å omgå autentiseringskontroller og få administrativ kontroll utgjør en betydelig risiko ikke bare for det umiddelbare miljøet, men også for integriteten og sikkerheten til programvaren som utvikles og distribueres gjennom slike kompromitterte CI/CD-rørledninger," Ryan Smith , produktsjef for Deephence, sa i en uttalelse.

Smith la til at dataene viser en "bemerkelsesverdig økning" i både volumet og kompleksiteten til cyberangrep i programvareforsyningskjeden generelt.

"Den nylige JetBrains-hendelsen tjener som en sterk påminnelse om det kritiske ved umiddelbar sårbarhetshåndtering og proaktive trusseldeteksjonsstrategier," sa Smith. "Ved å fremme en kultur med smidighet og motstandskraft, kan organisasjoner forbedre sin evne til å hindre nye trusler og beskytte sine digitale eiendeler effektivt."

Tidstempel:

Mer fra Mørk lesning