mardi, 8 octobre 2024

La vulnérabilité critique de JetBrains TeamCity pourrait être exploitée pour lancer des attaques sur la chaîne d’approvisionnement (CVE-2023-42793)

La société de développement d’applications logicielles JetBrains a corrigé une vulnérabilité critique (CVE-2023-42793) dans sa solution d’intégration constante et d’expédition continue (CI/CD) TeamCity, qui peut permettre à des attaquants vérifiés d’exécuter du code à distance et d’obtenir des gains. contrôle du serveur.

« Depuis le 25 septembre 2023, Rapid7 n’a pas connaissance d’une exploitation sauvage de CVE-2023-42793, et aucun code d’exploitation public n’est facilement disponible », a partagé Caitlin Condon, responsable de la recherche sur les vulnérabilités chez Rapid7.

À propos de CVE-2023-42793

CVE-2023-42793 est une vulnérabilité de contournement d’authentification qui affecte les versions 2023.05. 3 et versions antérieures de TeamCity On-Premises.

Selon Stefan Schiller, un scientifique en sécurité chez Finder qui a signalé le défaut, les attaquants n’ont pas besoin de compter sur l’interaction de l’utilisateur pour l’activer.

 » [La vulnérabilité] permet aux attaquants non seulement de voler le code source, mais également de sauvegarder des astuces de service et des secrets privés. Et c’est encore pire : en ayant accès à la procédure de développement, les ennemis peuvent injecter du code destructeur, mettant en péril l’intégrité des versions d’applications logicielles et impactant tous les utilisateurs en aval », a ajouté Shiller.

Mettre à niveau, corriger ou bloquer l’accès Web au serveur

CVE-2023-42793 a été corrigé dans la version 2023.05.4 de TeamCity On- Locaux.

Les clients qui ne sont pas en mesure de mettre à jour peuvent exécuter un correctif, mais doivent comprendre que le spot corrige uniquement cette faille. Les utilisateurs exécutant TeamCity 2018.2 et versions ultérieures n’auront pas besoin de redémarrer le serveur pour permettre l’installation du plugin, mais ceux exécutant les variantes 8.0 à 2018.1 doivent effectuer un redémarrage du serveur.

« Bien que nous le fassions Nous ne divulguons pas d’informations techniques pour le moment, nous souhaitons souligner la valeur d’une action rapide pour atténuer cette menace. Étant donné que cette vulnérabilité ne nécessite pas de compte valide sur l’instance cible et qu’elle est simple à utiliser, il est fort probable que cette vulnérabilité « La vulnérabilité sera exploitée à l’état sauvage », a commenté Schiller, et a noté que Shodan révèle actuellement plus de 3 000 serveurs TeamCity sur site accessibles depuis le Web.

Au cas où la mise à jour ou la configuration du correctif ne pourrait pas être effectuée immédiatement, les utilisateurs devraient atténuer la menace d’exploitation en rendant leur serveur temporairement inaccessible.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline