Уязвимость в TeamCity открывает путь к массовым шпионским кампаниям
🔥 Хакерская группа APT29 осуществляет атаки на неисправленные серверы TeamCity с использованием уязвимости CVE-2023-42793, что позволяет достичь удаленного выполнения кода без взаимодействия с пользователем.
🫢 Кибершпионы, получив доступ к TeamCity, могут повышать свои привилегии, перемещаться по сетям, устанавливать дополнительные бэкдоры и обеспечивать долгосрочный доступ к скомпрометированным сетям.
👾 Уязвимость затрагивает все версии TeamCity до последнего исправленного выпуска 2023.05.4, и вымогатели, а также северокорейские группировки Lazarus и Andariel, начали эксплуатировать ее для взлома корпоративных сетей и развертывания вредоносного ПО.
#TeamCity #уязвимость #APT29 #компрометация
@ZerodayAlert
#TeamCity #уязвимость #APT29 #компрометация
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Обновите сервер TeamCity: хакеры готовятся к атаке на цепочку поставок ПО с помощью CVE-2023-42793
Подготовительный этап откроет путь для массовых шпионских кампаний и кражи данных.
JetBrains бьет тревогу: TeamCity On-Premises атакован
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
💬 Детали:
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
🔥 Обе уязвимости:
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
⚠️ Что делать:
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Хакеры атакуют серверы TeamCity On-Premises, используя две новые критические уязвимости. Обновление до версии 2023.11.4 необходимо, чтобы защитить ваши проекты, сборки, агенты и артефакты от кражи и компрометации.
• CVE-2024-27198: позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером TeamCity.
• CVE-2024-27199: позволяет злоумышленнику заменить сертификат HTTPS и провести DoS-атаку.
• Затрагивают TeamCity On-Premises до 2023.11.3 включительно.
• Были обнаружены компанией Rapid7.
• Исправлены в TeamCity On-Premises 2023.11.4.
• Не затрагивают облачные экземпляры TeamCity Cloud.
• Срочно обновите TeamCity On-Premises до версии 2023.11.4.
• Следите за обновлениями JetBrains.
• Используйте надежные пароли и двухфакторную аутентификацию.
#TeamCity #JetBrains #уязвимость #обновление
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
TeamCity угодил в вихрь кибератак: хакеры крадут проекты и сливают секретные данные
JetBrains бьёт тревогу и призывает к срочному обновлению до безопасной версии.
Хакеры JetBrains под прицелом: вымогатели атакуют через TeamCity
😨 Группировка BianLian эксплуатирует уязвимости в TeamCity (CVE-2024-27198 или CVE-2023-42793) для получения первоначального доступа к системам жертв и развертывания персонализированного бэкдора BianDoor. Это позволяет проводить вымогательские атаки.
👾 После успешной эксплуатации злоумышленники создают учетные записи на сервере сборки, внедряют инструменты удаленного доступа (AnyDesk, Atera, SplashTop, TeamViewer) и выполняют вредоносные команды для дальнейшего распространения по сети. При неудаче используют бэкдор на PowerShell.
🔥 Получение контроля над TeamCity крайне опасно, так как позволяет атакующим управлять проектами, сборками и артефактами, открывая путь к атакам на цепочку поставок программного обеспечения. CISA предупреждает, что это угрожает, в частности, сетям разработчиков ПО.
#BianLian #бэкдор #вымогатели #TeamCity
@ZerodayAlert
#BianLian #бэкдор #вымогатели #TeamCity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры атакуют разработчиков: BianLian использует TeamCity для вымогательства
Новый бэкдор BianDoor находит индивидуальный подход для каждой жертвы.
TeamCity: майнинг, шифрование, удаленный доступ
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
💬 Детали:
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
⌨️ Эксплуатация уязвимости относительно проста:
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
💡 Рекомендации:
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.
• Уязвимость затрагивает все версии TeamCity до 2023.11.4.
Злоумышленники могут использовать CVE-2024-27198 для:
• Развертывания вымогательского ПО.
• Майнинга криптовалюты.
• Установки бэкдоров для удаленного доступа.
• Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.
• Злоумышленник может отправить специально созданный запрос на сервер TeamCity.
• Запрос будет содержать вредоносный код, который будет выполнен на сервере.
• Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.
• Немедленно обновите TeamCity до версии 2023.11.4.
• Установите надежный антивирус.
• Регулярно делайте резервные копии данных.
• Обучите персонал правилам кибербезопасности.
#TeamCity #уязвимость #RCE #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?