Hemen yama yapın! Almanya, savunmasız TeamCity sistemleri listesinin başında yer alıyor

bencede

New member
TeamCity sürekli entegrasyon ve dağıtım aracıyla çalışan yazılım geliştiricilerin sistemlerini derhal güncellemeleri gerekir. Saldırganlar şu anda iki tane kullanıyor.”eleştirmen“Yerel sürümlerdeki güvenlik açıkları.

Duyuru



Yönetici Güvenlik Açıkları


Saldırılar işe yararsa saldırganlar yönetici haklarına sahip olur. Böyle bir durumda mevcut yazılım projelerine kötü amaçlı kod enjekte edebilirler. Eğer manipüle edilmiş yazılım dolaşıma sokulursa, kötü amaçlı kod yayılmaya devam eder. Sonuçta, yazılımı bilmeden kullanan herkesin sistemlerine bir Truva atı bulaşır. Bunun gibi bir tedarik zinciri saldırısının geniş kapsamlı sonuçları vardır.

Bununla korunan yerel sürüm 2023.11.4 zaten mevcut. Sağlayıcıya göre TeamCity'nin bulut sürümü zaten bu sorunu çözecek donanıma sahip. Rapid7 güvenlik araştırmacıları iki güvenlik açığını ayrıntılı olarak analiz ediyor (CVE-2024-27198, CVE-2024-27199).

Sürekli saldırılar


Görünüşe göre birçok yönetici henüz sistemlerini güncellememiş. Ayrıca TeamCity örneklerine İnternet üzerinden herkesin erişimi mümkündür. LeakIX arama motorunun sonuçlarına göre dünya çapında yaklaşık 1.700 erişilebilir ve savunmasız vaka bulunuyor. Almanya'da bu tür 330'dan fazla sistem var. Amerika Birleşik Devletleri yaklaşık 300 vakayla yakından takip ediyor.

Güvenlik araştırmacılarına göre dünya çapında 1.400'den fazla sistemin güvenliği ihlal edildi. Saldırılar hızla artıyor ve yöneticilerin hemen harekete geçerek saldırı korumalı sürümü kurmaları gerekmektedir.

Saldırı yüzeyini azaltmak için, yazılım dağıtım sistemleri yalnızca gerçekten başka bir seçenek olmadığında halka açık olarak İnternet'e bağlanmalıdır. Bu durumda erişimin örneğin VPN yoluyla korunması gerekir.


(İtibaren)



Haberin Sonu
 
Üst