CISA fügt JetBrains TeamCity-Schwachstelle zum KEV-Katalog hinzu
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine kritische JetBrains TeamCity Sicherheitslückeund weist darauf hin, dass die Benutzer dringend vorbeugende Maßnahmen ergreifen müssen. Die kürzlich entdeckte Schwachstelle wurde in die Liste der Bekannte ausgenutzte Sicherheitslücken (KEV) Katalog aufgenommen, mit Hinweisen auf eine aktive Ausnutzung.
CISA-Beratung zu JetBrains TeamCity
CISA, in einem kürzlich veröffentlichten Sicherheitshinweisauf die Schwere solcher Schwachstellen hin und unterstreicht ihr Potenzial als gängige Angriffsvektoren für böswillige Cyber-Akteure. Infolge der CISA-Warnung zur Cybersicherheithat die Agentur einen entscheidenden Schritt unternommen, indem sie diese Schwachstelle in die Binding Operational Directive (BOD) 22-01 aufgenommen hat.
Es handelt sich um eine sich ständig erweiternde Liste von Schwachstellen, die sich aktiv gegen Federal Civilian Executive Branch (FCEB)-Behörden richten, also im Wesentlichen gegen Regierungsstellen. BOD 22-01 verpflichtet die FCEB-Behörden, innerhalb bestimmter Fristen die neuesten Patches zu installieren und ihre Endgeräte gegen bekannte Sicherheitslücken zu schützen.
JetBrains TeamCity-Sicherheitslücke enthüllt
Die KEV-Katalog-Schwachstelle dreht sich um eine kritische Authentifizierungsumgehung innerhalb der TeamCity On-Premises-Software. Diese Schwachstelle wird als CVE-2024-27198 verfolgt, stellt eine ernsthafte Bedrohung dar mit einer Bewertung von 9.8.
Nicht authentifizierte Angreifer könnten diese Schwachstelle ausnutzen und die volle Kontrolle über die Zielserver erlangen. Sicherheitsforscher von Rapid7, die die Schwachstelle entdeckten und an JetBrains meldeten, erklären, dass die Kompromittierung eines TeamCity-Servers Angreifern die Kontrolle über Projekte, Builds, Agenten und Artefakte ermöglicht - ein potenzielles Einfallstor für Supply-Chain-Angriffe.
Folgen der Umgehung der Authentifizierung und Sofortmaßnahmen
Durch die Umgehung der Authentifizierung können nicht authentifizierte Angreifer eine begrenzte Anzahl von authentifizierten Endpunkten ungehindert erreichen. Rapid7 warnt, dass diese Schwachstelle Angreifern die Möglichkeit gibt, bestimmte Systemeinstellungen auf dem Server zu ändern und eine begrenzte Menge an sensiblen Informationen preiszugeben.
Risikominderung im Bereich der Cybersicherheit ist ein entscheidender Aspekt für den Schutz digitaler Ressourcen und die Aufrechterhaltung der Widerstandsfähigkeit von Unternehmen angesichts der sich entwickelnden Bedrohungen. Als Reaktion auf diese kritische Sicherheitslücke hat JetBrains schnell einen Patch veröffentlicht, der die ursprüngliche JetBrains TeamCity Sicherheitslücke.
Der Patch behebt auch eine zweite Sicherheitslücke, CVE-2024-27199. Die letztgenannte Schwachstelle mit einem Schweregrad von 7.3 könnte für DDoS-Angriffe (Distributed Denial of Service) gegen einen TeamCity-Server und für Adversary-in-the-Middle-Angriffe ausgenutzt werden. Berichten zufolge sind alle TeamCity-Versionen bis 2023.11.3 verwundbar, so dass es für Benutzer wichtig ist, umgehend zu handeln.
JetBrains rät allen Anwendern dringend, ihre Software auf die Version 2023.11.4 zu aktualisieren, um potenziellen Bedrohungen die Tür zu verschließen und ihre Systeme vor Angriffen zu schützen.
KEV-Katalog Sicherheitsupdate
JetBrains TeamCity-Benutzer, insbesondere diejenigen, die sich im Fadenkreuz nordkoreanischer und russischer Bedrohungsakteure befinden, werden dringend gebeten, den JetBrains TeamCity-Patch ohne Verzögerung anzuwenden. Das Unternehmen proaktiven Ansatz unterstreicht die reale und unmittelbare Gefahr, die von diesen Schwachstellen ausgeht, und die Notwendigkeit für die Benutzer, potenziellen Bedrohungen einen Schritt voraus zu sein.
Schlussfolgerung
In der sich ständig weiterentwickelnden Landschaft der Cybersicherheitsbedrohungen ist die jüngste Sicherheitslücke in Software-Entwicklungswerkzeugen sofortige Aufmerksamkeit erforderlich. Wirksame Management von Software-Schwachstellen ist für die Aufrechterhaltung der Sicherheit und Integrität digitaler Systeme unerlässlich.
Durch die Befolgung der CISA-Richtlinien und die Implementierung automatisierten Sicherheitsprotokollenkönnen die Benutzer ihre Systeme vor potenziellem Missbrauch schützen, die Geschäftskontinuität gewährleisten und die Einhaltung der sich entwickelnden Sicherheitsstandards sicherstellen.
Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und CISA.