Kritiska TeamCity-buggar äventyrar försörjningskedjan för programvara

Kritiska TeamCity-buggar äventyrar försörjningskedjan för programvara

Kritiska TeamCity-buggar äventyrar programvaruförsörjningskedjan PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Molnversioner av JetBrains TeamCitys mjukvaruutvecklingsplattformshanterare har redan uppdaterats mot ett nytt par kritiska sårbarheter, men lokala distributioner behöver omedelbar korrigering, varnade en säkerhetsrådgivning från leverantören denna vecka.

Detta är den andra omgången av kritiska TeamCity-sårbarheter under de senaste två månaderna. Följderna kan vara omfattande: Företagets plattform för mjukvaruutvecklingslivscykel (SDLC) används i 30,000 XNUMX organisationer, inklusive Citibank, Nike och Ferrari.

TeamCity-verktyget hanterar mjukvaruutveckling CI/CD-pipeline, vilket är den process genom vilken kod byggs, testas och distribueras. De nya sårbarheterna, spårade under CVE-2024-27198 och CVE-2024-27199, kan tillåta hotaktörer att kringgå autentisering och få administratörskontroll över offrets TeamCity-server, enligt en blogginlägg från TeamCity.

Bristerna hittades och rapporterades av Rapid7 i februari, tillade företaget. Rapid7-teamet är redo att släppa alla tekniska detaljer omedelbart, vilket gör det absolut nödvändigt för team som kör TeamCity-versioner på plats till och med 2023.11.3 att få sina system korrigerade innan hotaktörer tar vara på möjligheten, meddelade företaget.

Förutom att släppa en uppdaterad TeamCity-version, 2023-11.4, erbjöd leverantören en säkerhetskorrigeringsplugin för team som inte kunde uppgradera snabbt.

CI/CD-miljön är grundläggande för mjukvaruförsörjningskedjan, vilket gör den till en attraktiv attackvektor för sofistikerade avancerade persistent hot-grupper (APT).

JetBrains TeamCity Bug äventyrar leveranskedjan för programvara

I slutet av 2023 slog regeringar över hela världen larm om att den ryska statsstödda gruppen APT29 (alias Nobelium, Midnight Blizzard och Cozy Bear - hotaktören bakom 2020) Solarwinds attack) utnyttjade aktivt en liknande sårbarhet i JetBrains TeamCity som på samma sätt kan tillåta cyberattacker för mjukvaruförsörjningskedjan.

"Förmågan hos en oautentiserad angripare att kringgå autentiseringskontroller och få administrativ kontroll utgör en betydande risk inte bara för den omedelbara miljön utan också för integriteten och säkerheten för programvaran som utvecklas och distribueras genom sådana komprometterade CI/CD-pipelines," Ryan Smith , produktchef för Deephence, sade i ett uttalande.

Smith tillade att uppgifterna visar en "anmärkningsvärd uppgång" i både volymen och komplexiteten av cyberattacker i mjukvaruförsörjningskedjan i allmänhet.

"Den senaste JetBrains-incidenten tjänar som en skarp påminnelse om det kritiska med snabb sårbarhetshantering och proaktiva hotdetektionsstrategier," sa Smith. "Genom att främja en kultur av smidighet och motståndskraft kan organisationer förbättra sin förmåga att motverka nya hot och effektivt skydda sina digitala tillgångar."

Tidsstämpel:

Mer från Mörk läsning