bencede
New member
Birçok güvenlik araştırmacısına göre, birçok fidye yazılımı çetesi şu anda yama yapılmamış TeamCity sunucularını hedef alıyor ve sistemlere kötü amaçlı yazılım bulaştırıyor. Bu riske karşı korunan versiyonları mevcut ancak görünüşe göre henüz yaygın değiller.
Duyuru
TeamCity geliştiricileri JetBrain’e göre sistemleri, aralarında Citibank, HP ve Nike’ın da bulunduğu dünya çapında 30.000’den fazla şirket tarafından kullanılıyor.
“eleştirmenYazılım dağıtım sistemindeki kusur (CVE-2023-42793) Eylül 2023’ün sonundan beri biliniyor ve yalnızca Linux, macOS ve Windows altındaki yerel kurulumları etkiliyor. Docker varyantının da etkilendiği söyleniyor. Bulut sürümü güvenlik açığı nedeniyle tehdit altında değil. Geliştiriciler öyle söylüyor Baskı 2023.05.04 sigorta ettirdiler. Güvenlik yaması eklentileri de mevcuttur Takım Şehri 2018.2 VE TeamCity 8.0.
Avrupa’da TeamCity’nin savunmasız sunucularının çoğu bu ülkede kullanılıyor.
(Resim: Shadowserver Vakfı)
Sürekli saldırılar
Saldırıların başarılı olması halinde saldırganlar sistemlere erişip kaynak kodunu kopyalayabiliyor. Saldırganların meşru koda kötü amaçlı yazılım bulaştırması ve şüphelenmeyen geliştiricilerin bunu yayması da mümkündür. Başarılı bir saldırı için saldırganların TeamCity sunucusuna erişimi olması ve bu güvenlik açığına hazırlanmış HTTP(S) istekleriyle saldırması gerekir.
Shadowserver güvenlik araştırmacıları dünya çapında 1.200’den fazla savunmasız TeamCity sunucusunu keşfetti. Çoğu Avrupa’da. Prodaft’taki güvenlik araştırmacıları, diğerlerinin yanı sıra, şantaj Truva atlarının kullanıldığı saldırılara karşı uyarıyor. Bu PC kötü amaçlı yazılımı verileri şifreliyor ve fidye talep ediyor. Saldırının arkasında hangi grupların olduğu ve saldırıların ne ölçüde gerçekleştiği henüz bilinmiyor.
Hemen yama yapın!
Yöneticiler bu nedenle TeamCity sunucularının güncellendiğinden ve dolayısıyla sürekli saldırılara karşı donanımlı olduğundan emin olmalıdır.
(İtibaren)
Haberin Sonu
Duyuru
TeamCity geliştiricileri JetBrain’e göre sistemleri, aralarında Citibank, HP ve Nike’ın da bulunduğu dünya çapında 30.000’den fazla şirket tarafından kullanılıyor.
“eleştirmenYazılım dağıtım sistemindeki kusur (CVE-2023-42793) Eylül 2023’ün sonundan beri biliniyor ve yalnızca Linux, macOS ve Windows altındaki yerel kurulumları etkiliyor. Docker varyantının da etkilendiği söyleniyor. Bulut sürümü güvenlik açığı nedeniyle tehdit altında değil. Geliştiriciler öyle söylüyor Baskı 2023.05.04 sigorta ettirdiler. Güvenlik yaması eklentileri de mevcuttur Takım Şehri 2018.2 VE TeamCity 8.0.
Avrupa’da TeamCity’nin savunmasız sunucularının çoğu bu ülkede kullanılıyor.
(Resim: Shadowserver Vakfı)
Sürekli saldırılar
Saldırıların başarılı olması halinde saldırganlar sistemlere erişip kaynak kodunu kopyalayabiliyor. Saldırganların meşru koda kötü amaçlı yazılım bulaştırması ve şüphelenmeyen geliştiricilerin bunu yayması da mümkündür. Başarılı bir saldırı için saldırganların TeamCity sunucusuna erişimi olması ve bu güvenlik açığına hazırlanmış HTTP(S) istekleriyle saldırması gerekir.
Shadowserver güvenlik araştırmacıları dünya çapında 1.200’den fazla savunmasız TeamCity sunucusunu keşfetti. Çoğu Avrupa’da. Prodaft’taki güvenlik araştırmacıları, diğerlerinin yanı sıra, şantaj Truva atlarının kullanıldığı saldırılara karşı uyarıyor. Bu PC kötü amaçlı yazılımı verileri şifreliyor ve fidye talep ediyor. Saldırının arkasında hangi grupların olduğu ve saldırıların ne ölçüde gerçekleştiği henüz bilinmiyor.
Hemen yama yapın!
Yöneticiler bu nedenle TeamCity sunucularının güncellendiğinden ve dolayısıyla sürekli saldırılara karşı donanımlı olduğundan emin olmalıdır.
(İtibaren)
Haberin Sonu