JetBrains предупреждает о новой уязвимости обхода авторизации TeamCity
JetBrains предупреждает о новой уязвимости обхода авторизации TeamCity. Фото: СС0
Этот критический недостаток, получивший обозначение CVE-2024-23917 , затрагивает все версии TeamCity On-Premises с 2017.1 по 2023.11.2 и может быть использован в атаках удаленного выполнения кода (RCE), не требующих взаимодействия с пользователем.
Из сообщения компании:
«Мы настоятельно рекомендуем всем пользователям TeamCity On-Premises обновить свои серверы до версии 2023.11.3, чтобы устранить уязвимость. Если ваш сервер общедоступен через Интернет, и вы не можете немедленно предпринять один из вышеуказанных шагов по снижению риска, мы рекомендуем временно сделать его недоступным до тех пор, пока не будут завершены действия по снижению риска.»
Клиенты, которые не могут немедленно выполнить обновление, также могут использовать плагин исправления безопасности для защиты серверов под управлением TeamCity 2018.2+ и TeamCity 2017.1, 2017.2 и 2018.1.
Хотя в компания заявляют, что все серверы TeamCity Cloud были исправлены и нет никаких доказательств того, что они были атакованы, еще предстоит выяснить, был ли CVE-2024-23917 предназначен для взлома локальных серверов TeamCity, доступных в Интернете.
Shadowserver отслеживает более 2 тыс. серверов TeamCity, доступных в сети , хотя невозможно узнать, сколько из них уже исправлено.
JetBrains сообщает, что более 30 тыс. организаций по всему миру используют платформу для создания и тестирования программного обеспечения TeamCity, включая такие известные компании, как Citibank, Ubisoft, HP, Nike и Ferrari.
Startpack подготовил список продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было