Patch nu!  Duitsland staat bovenaan de lijst met kwetsbare TeamCity-systemen

Patch nu! Duitsland staat bovenaan de lijst met kwetsbare TeamCity-systemen

Softwareontwikkelaars die werken met de TeamCity-tool voor continue integratie en implementatie moeten hun systemen onmiddellijk bijwerken. Aanvallers gebruiken momenteel twee “Erg belangrijk“Kwetsbaarheden in lokale versies.

advertentie

Als de aanvallen succesvol zijn, krijgen de aanvallers beheerdersrechten. In een dergelijke situatie kunnen ze kwaadaardige code in bestaande softwareprojecten injecteren. Als de software waarmee is geknoeid in omloop komt, zal de kwaadaardige code zich blijven verspreiden. Uiteindelijk krijgt iedereen die het programma gebruikt zonder het te weten de Trojan op zijn systeem. Een dergelijke aanval op de toeleveringsketen heeft verstrekkende gevolgen.

De lokale versie 2023.11.4, die hiertegen beveiligd is, is al beschikbaar. Volgens de provider is de cloudversie van TeamCity al uitgerust om dit tegen te gaan. Beveiligingsonderzoekers bij Rapid7 hebben de kwetsbaarheden (CVE-2024-27198, CVE-2024-27199) in detail geanalyseerd..

Het lijkt erop dat veel beheerders hun systemen nog niet hebben bijgewerkt. Bovendien zijn TeamCity-instanties openbaar toegankelijk via internet. Volgens de resultaten van zoekmachines Lek Er zijn wereldwijd ongeveer 1.700 gevallen die toegankelijk zijn en risico lopen. Er zijn meer dan 330 van dergelijke systemen in Duitsland. De Verenigde Staten van Amerika volgen op de voet met ongeveer 300 gevallen.

Volgens beveiligingsonderzoekers zijn er wereldwijd al ruim 1.400 systemen gehackt. Het aantal aanvallen neemt nu snel toe Beheerders moeten onmiddellijk handelen en de tegen aanvallen beveiligde versie installeren.

Om het aanvalsoppervlak te verkleinen, mogen softwaredistributiesystemen over het algemeen alleen met internet worden verbonden als er geen andere optie is. In dit geval moet de toegang beveiligd zijn, bijvoorbeeld via VPN.

READ  t3n - Digitale pioniers | digitaal zakenmagazine


(naar)

Naar de startpagina

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *