TeamCity-Update dringend erforderlich!

Jetzt patchen! TeamCity-Schwachstelle ermöglicht Zugang ohne Authentifizierung

JetBrains veröffentlicht Patch für kritische Schwachstelle in TeamCity


TeamCity-Entwickler haben Patch für Software-Build-Plattform veröffentlicht. Kritische Schwachstelle in TeamCity ermöglicht unauthentifizierten Zugriff.



Die Schwachstelle und ihre Auswirkungen


Schwachstelle betrifft alle Versionen des CI/CD-Servers von TeamCity. Jetzige Version 2023.11.3 behebt kritische Schwachstelle mit CVE-Eintrag CVE-2024-23917.



Angreifende können Authentifizierung umgehen und volle administrative Kontrolle erlangen. Wie kann man Software Supply Chain vor unbemerkten Veränderungen schützen?



Empfehlungen von JetBrains


JetBrains rät dringend zur Aktualisierung aller TeamCity-Systeme auf Version 2023.11.3. Prominente Kunden wie Citibank, Ubisoft und HP sind betroffen.



Update oder Patch?


Nutzer der On-Premises-Version sollten entweder automatisches Update aktivieren oder manuell auf Version 2023.11.3 aktualisieren. Patches stehen für nicht-updatefähige Systeme zur Verfügung.



Erinnerung an vergangene Vorfälle


Bereits im September 2023 ähnliche Schwachstelle in TeamCity entdeckt. Ungeschützte Systeme führten zu Angriffen durch Ransomware-Gangs im Oktober.



Lesen Sie den Blogbeitrag von JetBrains für weitere Details. Schützen Sie TeamCity-Systeme vor potenziellen Angriffen.






Kommentare


Anzeige