CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves una falla de seguridad crítica que afecta al software JetBrains TeamCity On-Premises a su catálogo de vulnerabilidades explotadas conocidas ( KEV ), basándose en evidencia de explotación activa.

La vulnerabilidad, rastreada como CVE-2024-27198 (puntuación CVSS: 9,8), se refiere a un error de omisión de autenticación que permite un compromiso completo de un servidor susceptible por parte de un atacante remoto no autenticado.

JetBrains lo solucionó a principios de esta semana junto con CVE-2024-27199 (puntuación CVSS: 7,3), otra falla de omisión de autenticación de gravedad moderada que permite una «cantidad limitada» de divulgación de información y modificación del sistema.

«Las vulnerabilidades pueden permitir que un atacante no autenticado con acceso HTTP(S) a un servidor TeamCity evite los controles de autenticación y obtenga el control administrativo de ese servidor TeamCity», señaló la compañía en ese momento.

Vulnerabilidad de JetBrains TeamCity

Según CrowdStrike y LeakIX , se ha observado que los actores de amenazas utilizan las fallas gemelas como arma para distribuir el ransomware Jasmin y crear cientos de cuentas de usuarios fraudulentas . La Fundación Shadowserver dijo que detectó intentos de explotación a partir del 4 de marzo de 2024.

Las estadísticas compartidas por GreyNoise muestran que CVE-2024-27198 ha sido objeto de una amplia explotación por parte de más de una docena de direcciones IP únicas poco después de la divulgación pública de la falla.

A la luz de la explotación activa, se recomienda a los usuarios que ejecutan versiones locales del software que apliquen las actualizaciones lo antes posible para mitigar posibles amenazas. Las agencias federales deben parchear sus instancias antes del 28 de marzo de 2024.

Fuente y redacción: thehackernews.com

Compartir