image

Jetbrains waarschuwt: TeamCity-servers via kritieke lekken over te nemen

maandag 4 maart 2024, 16:29 door Redactie, 1 reacties

Softwareontwikkelaar Jetbrains waarschuwt organisaties voor twee kritieke kwetsbaarheden waardoor TeamCity-servers door een ongeauthenticeerde aanvaller op afstand zijn over te nemen. Via de beveiligingslekken kan een aanvaller met toegang tot een Jetbrains-server de authenticatie omzeilen en beheerderstoegang tot het systeem krijgen.

De Amerikaanse autoriteiten lieten eind vorig jaar weten dat een soortgelijk beveiligingslek maandenlang door de Russische geheime dienst werd misbruikt. Begin dit jaar werd er ook al een dergelijke kwetsbaarheid in TeamCity ontdekt. TeamCity is een platform voor softwareontwikkeling, met wereldwijd meer dan dertigduizend klanten, aldus ontwikkelaar JetBrains. Het platform wordt onder andere gebruikt voor het compileren, builden, testen en uitbrengen van software.

Het beveiligingslek is al in de cloudversie van TeamCity verholpen en JetBrains stelt dat er geen aanwijzingen van misbruik op de cloudservers is aangetroffen. Organisaties die hun TeamCity-server niet op korte termijn kunnen patchen worden aangeraden die offline te halen als die vanaf het internet toegankelijk is. De beveiligingslekken, aangeduid als CVE-2024-27198 en CVE-2024-27199, werden gevonden door securitybedrijf Rapid7. Details worden binnenkort gepubliceerd.

Reacties (1)
04-03-2024, 20:25 door Anoniem
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.