JetBrains Mendesak Segera Menambal Kerentanan TeamCity Kritis Terbaru

JetBrains menyarankan semua pengguna TeamCity (lokal) untuk segera meningkatkan versi ke versi terbaru sebagai respons terhadap pengungkapan kerentanan kritis pada alat CI/CD.

Diidentifikasi sebagai CVE-2024-23917, kerentanan tersebut telah diberi skor CVSS sementara sebesar 9,8 dan memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengambil alih kendali server yang rentan dengan hak istimewa admin.

Daniel Gallo, insinyur solusi di JetBrains, menyatakan dalam sebuah nasihat, "Masalah ini memengaruhi semua versi dari 2017.1 hingga 2023.11.2. Masalah ini telah diatasi di versi 2023.11.3. Kami sangat menyarankan peningkatan sesegera mungkin."

Kerentanan ini memerlukan perhatian hanya bagi administrator server lokal, karena TeamCity Cloud telah ditambal. JetBrains juga mengonfirmasi bahwa tidak ada serangan yang teramati terhadap TeamCity Cloud namun tidak memberikan jaminan serupa mengenai produk lokal.

Patching dapat dilakukan dengan mendownload versi terbaru, memanfaatkan fitur update otomatis dalam TeamCity, atau menggunakan plugin patch keamanan yang khusus menangani CVE-2024-23917.

JetBrains menyarankan bahwa lebih baik memperbarui seluruh server daripada hanya menambal satu kerentanan saja, karena pengguna kemudian akan menerima semua perbaikan keamanan lain yang menyertainya.

Jika, karena alasan apa pun, perbaikan atau mitigasi tidak dapat segera diterapkan, disarankan agar server TeamCity yang bersifat publik tidak dapat diakses hingga kelemahan kritis diperbaiki.

Pengungkapan ini mengikuti pengungkapan bahwa penyerang yang disponsori negara dari Rusia dan Korea Utara secara terpisah menargetkan server TeamCity yang rentan dengan kelemahan serupa yang diumumkan pada bulan September.

CVE-2023-42793, yang juga memiliki skor tingkat keparahan 9,8, memicu aktivitas unit siber asing yang menyerang, sehingga otoritas besar di Barat mengeluarkan peringatan yang mendesak dilakukannya perbaikan cepat.

Tidak ada bukti yang menunjukkan bahwa akses yang diperoleh penyerang digunakan untuk mempersiapkan serangan mirip SolarWinds, sebuah kekhawatiran yang biasa muncul dalam laporan kompromi CI/CD.

Sebaliknya, Badan Intelijen Luar Negeri (SVR) Rusia memanfaatkan kerentanan tersebut untuk bergerak ke samping dalam jaringan korban dan memasang pintu belakang (backdoor) untuk memfasilitasi serangan berikutnya.

SVR menggunakan pintu belakang GraphicalProton dalam serangan yang ditandai dengan modus operandi yang sebagian besar tidak berubah selama dekade terakhir. Rusia terkenal karena kegemarannya mencuri informasi sensitif dan rahasia dalam operasi siber yang bersifat ofensif.

https://www.taskade.com/p/mobile-suit-gundam-seed-freedom-full-hd-01HP1J7RQ0KB0W4K23KZD2FC90

https://www.taskade.com/p/2024-01HP1JCF4021J5FSWXN3P34WA3

https://www.taskade.com/p/hd-2024-mobile-suit-gundam-seed-freedom-thai-sub-01HP1JG8NYD5KRZVZCY4T01KFC

https://www.taskade.com/p/silent-love-full-hd-01HP1JXP7JKQXWWKJ0D7B16KHS

https://www.taskade.com/p/2024-01HP1KE7JQ2GN8S3YQX20ZG825

https://www.taskade.com/p/hd-2024-silent-love-thai-sub-01HP1KG69EC4GRCESNV7FQAG0T

https://www.taskade.com/p/madame-web-full-hd-01HP1KRESPGA4RTRYS6N8MNPFV

https://www.taskade.com/p/2024-01HP1KVZQ52JZX7V082J55DK7V

https://www.taskade.com/p/hd-2024-madame-web-thai-sub-01HP1KYA8H3WXXY7ZBR2T7HFHT

https://open.firstory.me/story/clsbuo0l10a6y01wrczob7ajw

Partager cet article

Commentaires

Inscrivez-vous à notre newsletter