ClickCease CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV

Wajahat Raja

18 de marzo de 2024 - Equipo de expertos TuxCare

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha señalado una vulnerabilidad crítica de JetBrains TeamCityhaciendo hincapié en la necesidad urgente de que los usuarios tomen medidas preventivas. El fallo descubierto recientemente se ha añadido a la lista de Vulnerabilidades Explotadas Conocidas (KEV), con pruebas de explotación activa.

 

Aviso de CISA sobre JetBrains TeamCity

 

CISA, en un reciente aviso de seguridaddestaca la gravedad de estas vulnerabilidades, subrayando su potencial como vectores de ataque habituales para los ciberdelincuentes. A raíz de la alerta de ciberseguridad de CISAla agencia dio un paso decisivo al incorporar este fallo a la Directiva Operativa Vinculante (BOD) 22-01.

Se trata de una lista en evolución de vulnerabilidades que afectan activamente a las agencias del Poder Ejecutivo Civil Federal (FCEB), esencialmente organismos gubernamentales. El BOD 22-01 obliga a los organismos del FCEB a aplicar sin demora los parches más recientes y a fortificar sus terminales contra las vulnerabilidades conocidas dentro de los plazos especificados.

 

Desvelada la vulnerabilidad de JetBrains TeamCity


El sitio
vulnerabilidad del Catálogo KEV gira en torno a un bypass de autenticación crítico dentro del software TeamCity On-Premises. Este defecto rastreado como CVE-2024-27198 representa una amenaza grave con una calificación de 9,8.

Los atacantes no autenticados podrían explotar esta vulnerabilidad y obtener el control total de los servidores objetivo. Los investigadores de seguridad de Rapid7, que descubrieron e informaron del fallo a JetBrains, explican que comprometer un servidor TeamCity proporciona a los atacantes el control sobre proyectos, compilaciones, agentes y artefactos, una puerta potencial para ataques a la cadena de suministro.

 

Consecuencias de la vulneración de la autenticación y medidas inmediatas 


El fallo de elusión de la autenticación permite a los atacantes no autenticados llegar a un número limitado de puntos finales autenticados sin ningún impedimento. Rapid7 advierte de que esta vulnerabilidad faculta a los atacantes para modificar configuraciones específicas del sistema en el servidor y revelar una cantidad restringida de información sensible, lo que subraya la urgencia de aplicar el parche.

La mitigación de los riesgos de ciberseguridad es un aspecto crítico de la protección de los activos digitales y el mantenimiento de la resiliencia empresarial frente a las amenazas en evolución. En respuesta a esta vulnerabilidad crítica, JetBrains publicó rápidamente un parche que soluciona la vulnerabilidad inicial de vulnerabilidad de JetBrains TeamCity.

El parche también aborda una vulnerabilidad secundaria, CVE-2024-27199. Este último fallo, con una puntuación de gravedad de 7,3, podría aprovecharse para ataques de denegación de servicio distribuido (DDoS) contra un servidor de TeamCity y ataques de tipo adversario en el medio. Al parecer, todas las versiones de TeamCity hasta la 2023.11.3 son vulnerables, por lo que es crucial que los usuarios actúen con prontitud. 

JetBrains recomienda encarecidamente a todos los usuarios que actualicen su software a la versión 2023.11.4, cerrando así la puerta a posibles amenazas y fortificando sus sistemas contra la explotación.

 

Actualización de seguridad del catálogo KEV


Se insta a los usuarios de JetBrains TeamCity, en particular a los que están en el punto de mira de los actores de amenazas norcoreanos y rusos, a aplicar el parche
parche JetBrains TeamCity sin demora. El enfoque proactivo enfoque proactivo subraya los peligros reales e inmediatos que plantean estas vulnerabilidades y la necesidad de que los usuarios se adelanten a las amenazas potenciales.


Conclusión


En el panorama en constante evolución de las amenazas a la ciberseguridad, la reciente
vulnerabilidad en las herramientas de desarrollo de software exige atención inmediata. Una eficaz gestión de la vulnerabilidad del software es esencial para mantener la seguridad e integridad de los sistemas digitales.

Siguiendo las directrices de CISA e implantando protocolos de seguridad automatizadoslos usuarios pueden salvaguardar sus sistemas frente a posibles explotaciones, garantizando la continuidad del negocio y manteniendo el cumplimiento de las normas de seguridad en evolución.

Las fuentes de este artículo incluyen artículos en The Hacker News y CISA.

 

Resumen
CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV
Nombre del artículo
CISA añade la vulnerabilidad JetBrains TeamCity al catálogo KEV
Descripción
Manténgase protegido Conozca la vulnerabilidad crítica de JetBrains TeamCity señalada recientemente por CISA. Actúe ahora para proteger sus sistemas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín