CISA предупреждает об активно используемой уязвимости JetBrains TeamCity

Teacher

Professional
Messages
2,673
Reputation
9
Reaction score
688
Points
113
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) в четверг добавило критическую ошибку безопасности, влияющую на локальное программное обеспечение JetBrains TeamCity, в свой каталог известных эксплуатируемых уязвимостей (KEV) на основании свидетельств активного использования.

Уязвимость, отслеживаемая как CVE-2024-27198 (оценка CVSS: 9,8), относится к ошибке обхода аутентификации, которая допускает полную компрометацию уязвимого сервера удаленным злоумышленником, не прошедшим проверку подлинности.

Ранее на этой неделе JetBrains устранила ее вместе с CVE-2024-27199 (оценка CVSS: 7.3), еще одной ошибкой обхода аутентификации средней степени тяжести, которая допускает "ограниченное количество" раскрытия информации и модификации системы.

"Уязвимости могут позволить злоумышленнику, не прошедшему проверку подлинности, с доступом по HTTP к серверу TeamCity обойти проверки подлинности и получить административный контроль над этим сервером TeamCity", - отметили в то время в компании.

Уязвимость JetBrains TeamCity


По данным CrowdStrike и LeakIX, было замечено, что злоумышленники используют эти двойные уязвимости для распространения программы-вымогателя Jasmin, а также для создания сотен учетных записей пользователей-мошенников. Фонд Shadowserver заявил, что обнаружил попытки эксплуатации, начиная с 4 марта 2024 года.

Статистика, опубликованная GreyNoise, показывает, что CVE-2024-27198 был широко использован с более чем дюжины уникальных IP-адресов вскоре после публичного раскрытия уязвимости.

В свете активной эксплуатации пользователям, использующим локальные версии программного обеспечения, рекомендуется как можно скорее установить обновления для смягчения потенциальных угроз. Федеральные агентства обязаны исправить свои экземпляры до 28 марта 2024 года.
 
Top