Rilevamento CVE-2024-27198 e CVE-2024-27199: Vulnerabilità Critiche in JetBrains TeamCity Comportano Rischi in Crescita con Exploit in Corso
Indice:
Un paio di mesi dopo il massiccio sfruttamento di CVE-2023-42793, nuove vulnerabilità critiche in JetBrains TeamCity sono emerse, esponendo gli utenti colpiti ai rischi del completo compromesso dei sistemi interessati. Conosciute come CVE-2024-27198 e CVE-2024-27199, le falle di sicurezza scoperte possono dare agli attaccanti non autenticati il permesso di ottenere il controllo amministrativo del server. Con i codici exploit PoC di CVE-2024-27198 disponibili pubblicamente e altri exploit in arrivo, i difensori avvertono le organizzazioni e gli utenti individuali dei crescenti rischi di attacchi reali che sfruttano queste vulnerabilità.
Rileva Tentativi di Sfruttamento di CVE-2024-27198 e CVE-2024-27199
Alla luce dei crescenti rischi di tentativi di sfruttamento di vulnerabilità di sicurezza in JetBrains TeamCity, comprese le nuove gravi vulnerabilità scoperte note come CVE-2024-27198 e CVE-2024-27199, è imperativo per i difensori agire immediatamente per difendersi proattivamente dalle intrusioni degli avversari. Il Team SOC Prime ha recentemente rilasciato un nuovo algoritmo di rilevamento per rilevare i tentativi di sfruttamento di CVE-2024-27198 e CVE-2024-27199. Accedi alla Piattaforma SOC Prime per raggiungere l’elemento di contenuto dedicato basato sul codice PoC di recente rilascio:
Il rilevamento è allineato con MITRE ATT&CK® v.14.1 indirizzando la tattica di Accesso Iniziale e la tecnica corrispondente Exploitation Public-Facing Application (T1190). L’algoritmo di rilevamento è compatibile con 18 piattaforme di analisi della sicurezza nel cloud e on-premise per semplificare la traduzione delle query tra piattaforme.
Le organizzazioni che cercano di migliorare la loro resilienza informatica contro le minacce emergenti di qualsiasi scala, comprese le vulnerabilità critiche che mettono costantemente alla prova i difensori, possono sfruttare l’intera collezione di idee di rilevamento per i CVE cliccando sul pulsante Esplora Rilevamenti . Tutti gli algoritmi di rilevamento sono arricchiti con metadati completi e intelligenza su misura per ridurre il tempo d’indagine delle minacce.
Analisi di CVE-2024-27198 e CVE-2024-27199
A febbraio 2024, i ricercatori di Rapid7 hanno scoperto e riportato due nuove gravi vulnerabilità di bypass dell’autenticazione che impattano il server CI/CD di JetBrains TeamCity. Le falle note come CVE-2024-27198 and CVE-2024-27199 permettono agli attaccanti con accesso HTTP(S) a un server TeamCity di bypassare i controlli di autenticazione e ottenere il controllo amministrativo sul server compromesso. CVE-2024-27198 con un punteggio CVSS che raggiunge 9.8 è una falla nel componente web di TeamCity dovuta a un problema di percorso alternativo, mentre CVE-2024-27199 è una vulnerabilità meno grave con un punteggio CVSS di 7.3 dovuta a un problema di attraversamento di percorso.
CVE-2024-27198 può risultare nel compromesso totale di un server TeamCity mirato, potenzialmente portando a RCE e dando agli attaccanti il permesso di avviare un attacco alla catena di fornitura. Quanto a CVE-2024-27199, può essere sfruttato dagli avversari per avviare attacchi DoS o intercettare connessioni cliente.
Le vulnerabilità che impattano tutte le versioni di TeamCity On-Premises fino alla 2023.11.3 sono state corrette nella versione più recente 2023.11.4. Per minimizzare i rischi di potenziali attacchi, il fornitore ha anche rilasciato una patch di sicurezza plugin per consentire ai clienti che non possono aggiornare alla versione più recente di proteggere il loro ambiente dalle minacce correlate.
Con il codice exploit PoC di CVE-2024-27198 accessibile pubblicamente su GitHub, i rischi di attacchi che portano alla completa presa di controllo del server sono in aumento, il che stimola l’ultra-reattività dei difensori. Sfruttando Attack Detective di SOC Prime, gli ingegneri della sicurezza possono elevare la postura di cybersecurity dell’organizzazione identificando tempestivamente i punti ciechi della difesa informatica, identificando i dati appropriati da raccogliere per affrontare queste lacune e ottimizzare il ROI SIEM, e dare priorità alle procedure di rilevamento prima che gli avversari abbiano l’opportunità di colpire.