ClickCease CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu

Wajahat Raja

März 18, 2024 - TuxCare-Expertenteam

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine kritische JetBrains TeamCity Sicherheitslückeund weist darauf hin, dass die Benutzer dringend vorbeugende Maßnahmen ergreifen müssen. Die kürzlich entdeckte Schwachstelle wurde in die Liste der Bekannte ausgenutzte Sicherheitslücken (KEV) Katalog aufgenommen, mit Hinweisen auf eine aktive Ausnutzung.

 

CISA-Beratung zu JetBrains TeamCity

 

CISA, in einem kürzlich veröffentlichten Sicherheitshinweisauf die Schwere solcher Schwachstellen hin und unterstreicht ihr Potenzial als gängige Angriffsvektoren für böswillige Cyber-Akteure. Infolge der CISA-Warnung zur Cybersicherheithat die Agentur einen entscheidenden Schritt unternommen, indem sie diese Schwachstelle in die Binding Operational Directive (BOD) 22-01 aufgenommen hat.

Es handelt sich um eine sich ständig erweiternde Liste von Schwachstellen, die sich aktiv gegen Federal Civilian Executive Branch (FCEB)-Behörden richten, also im Wesentlichen gegen Regierungsstellen. BOD 22-01 verpflichtet die FCEB-Behörden, innerhalb bestimmter Fristen die neuesten Patches zu installieren und ihre Endgeräte gegen bekannte Sicherheitslücken zu schützen.

 

JetBrains TeamCity-Sicherheitslücke enthüllt


Die
KEV-Katalog-Schwachstelle dreht sich um eine kritische Authentifizierungsumgehung innerhalb der TeamCity On-Premises-Software. Diese Schwachstelle wird als CVE-2024-27198 verfolgt, stellt eine ernsthafte Bedrohung dar mit einer Bewertung von 9.8.

Nicht authentifizierte Angreifer könnten diese Schwachstelle ausnutzen und die volle Kontrolle über die Zielserver erlangen. Sicherheitsforscher von Rapid7, die die Schwachstelle entdeckten und an JetBrains meldeten, erklären, dass die Kompromittierung eines TeamCity-Servers Angreifern die Kontrolle über Projekte, Builds, Agenten und Artefakte ermöglicht - ein potenzielles Einfallstor für Supply-Chain-Angriffe.

 

Folgen der Umgehung der Authentifizierung und Sofortmaßnahmen 


Durch die Umgehung der Authentifizierung können nicht authentifizierte Angreifer eine begrenzte Anzahl von authentifizierten Endpunkten ungehindert erreichen. Rapid7 warnt, dass diese Schwachstelle Angreifern die Möglichkeit gibt, bestimmte Systemeinstellungen auf dem Server zu ändern und eine begrenzte Menge an sensiblen Informationen preiszugeben.

Risikominderung im Bereich der Cybersicherheit ist ein entscheidender Aspekt für den Schutz digitaler Ressourcen und die Aufrechterhaltung der Widerstandsfähigkeit von Unternehmen angesichts der sich entwickelnden Bedrohungen. Als Reaktion auf diese kritische Sicherheitslücke hat JetBrains schnell einen Patch veröffentlicht, der die ursprüngliche JetBrains TeamCity Sicherheitslücke.

Der Patch behebt auch eine zweite Sicherheitslücke, CVE-2024-27199. Die letztgenannte Schwachstelle mit einem Schweregrad von 7.3 könnte für DDoS-Angriffe (Distributed Denial of Service) gegen einen TeamCity-Server und für Adversary-in-the-Middle-Angriffe ausgenutzt werden. Berichten zufolge sind alle TeamCity-Versionen bis 2023.11.3 verwundbar, so dass es für Benutzer wichtig ist, umgehend zu handeln. 

JetBrains rät allen Anwendern dringend, ihre Software auf die Version 2023.11.4 zu aktualisieren, um potenziellen Bedrohungen die Tür zu verschließen und ihre Systeme vor Angriffen zu schützen.

 

KEV-Katalog Sicherheitsupdate


JetBrains TeamCity-Benutzer, insbesondere diejenigen, die sich im Fadenkreuz nordkoreanischer und russischer Bedrohungsakteure befinden, werden dringend gebeten, den
JetBrains TeamCity-Patch ohne Verzögerung anzuwenden. Das Unternehmen proaktiven Ansatz unterstreicht die reale und unmittelbare Gefahr, die von diesen Schwachstellen ausgeht, und die Notwendigkeit für die Benutzer, potenziellen Bedrohungen einen Schritt voraus zu sein.


Schlussfolgerung


In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist die jüngste
Sicherheitslücke in Software-Entwicklungswerkzeugen sofortige Aufmerksamkeit erforderlich. Wirksame Management von Software-Schwachstellen ist für die Aufrechterhaltung der Sicherheit und Integrität digitaler Systeme unerlässlich.

Durch die Befolgung der CISA-Richtlinien und die Implementierung automatisierten Sicherheitsprotokollenkönnen die Benutzer ihre Systeme vor potenziellem Missbrauch schützen, die Geschäftskontinuität gewährleisten und die Einhaltung der sich entwickelnden Sicherheitsstandards sicherstellen.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und CISA.

 

Zusammenfassung
CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu
Artikel Name
CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu
Beschreibung
Bleiben Sie geschützt! Erfahren Sie mehr über die kritische JetBrains TeamCity-Schwachstelle, die kürzlich von der CISA gemeldet wurde. Handeln Sie jetzt, um Ihre Systeme zu schützen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter