JetBrains ha emitido una advertencia urgente a sus clientes respecto a una nueva vulnerabilidad crítica de omisión de autenticación que afecta a los servidores TeamCity On-Premises.
Esta vulnerabilidad podría permitir a los atacantes tomar el control de las instancias vulnerables con privilegios de administrador
Identificada como CVE-2024-23917, esta falla afecta a todas las versiones de TeamCity On-Premises desde 2017.1 hasta 2023.11.2. Lo preocupante es que esta vulnerabilidad puede ser explotada en ataques de ejecución remota de código (RCE) que no requieren interacción por parte del usuario.
Acciones Recomendadas
JetBrains recomienda encarecidamente a todos los usuarios de TeamCity On-Premises que actualicen sus servidores a la versión 2023.11.3 para eliminar esta vulnerabilidad.
En caso de que la actualización inmediata no sea posible, se aconseja utilizar un complemento de parche de seguridad para proteger los servidores que ejecutan versiones anteriores de TeamCity.
Es esencial que los servidores vulnerables, especialmente aquellos accesibles públicamente a través de Internet, se aseguren temporalmente hasta que se hayan implementado las medidas de mitigación necesarias.
Amenazas y Exploits Anteriores
Es crucial destacar que una vulnerabilidad similar, identificada como CVE-2023-42793, fue aprovechada por el grupo de hackers APT29 vinculado al Servicio de Inteligencia Exterior (SVR) de Rusia en ataques generalizados de RCE desde septiembre de 2023.
Este incidente subraya la importancia de abordar rápidamente las vulnerabilidades de seguridad en plataformas críticas como TeamCity.
Impacto y Recomendaciones Adicionales
El riesgo potencial asociado con la explotación de esta vulnerabilidad es significativo, especialmente considerando que más de 30.000 organizaciones en todo el mundo confían en la plataforma de prueba y creación de software TeamCity, incluidas empresas de alto perfil.
La no mitigación adecuada podría resultar en consecuencias devastadoras, como acceso no autorizado a datos sensibles, interrupción del servicio y pérdida de reputación.
Preguntas Frecuentes
1. ¿Qué acciones deben tomar los usuarios afectados por esta vulnerabilidad?
Se recomienda encarecidamente actualizar los servidores TeamCity On-Premises a la última versión disponible, 2023.11.3 o aplicar el complemento de parche de seguridad correspondiente.
2. ¿Cuál es el riesgo de no abordar esta vulnerabilidad de inmediato?
El riesgo incluye la posibilidad de que los atacantes tomen el control de las instancias vulnerables con privilegios de administrador, lo que podría resultar en la ejecución de código malicioso y el acceso no autorizado a sistemas críticos.
3. ¿Qué medidas adicionales pueden tomar las organizaciones para protegerse contra tales amenazas en el futuro?
Además de mantenerse al día con las actualizaciones de seguridad, es fundamental implementar prácticas de seguridad sólidas, como la segmentación de redes, el monitoreo de tráfico sospechoso y la capacitación regular del personal en ciberseguridad.
Relacionado
Descubrimientos Críticos: Vulnerabilidades de día cero en Chrome y sistemas operativos Apple La amenaza constante de ciberataques se hace evidente una vez más con los recientes hallazgos del Grupo de Análisis de Amenazas de Google. En un lapso de 48 horas, estos investigadores revelaron la existencia de tres vulnerabilidades de día cero de alta gravedad, todas ellas en sistemas operativos Apple y el popular navegador Chrome. Acompáñame mientras exploramos estos descubrimientos y su impacto en la seguridad cibernética. ¡SEGUIR LEYENDO!
Se revela un desagradable error de seguridad de systemd en Linux Systemd, el administrador de sistemas y servicios de Linux que ha reemplazado en gran medida a INIT como el programa maestro de inicio y control de Linux, siempre ha tenido sus críticas. Ahora, con el descubrimiento de Qualys de un nuevo error de seguridad de systemd, systemd tendrá menos amigos. La explotación exitosa de esta vulnerabilidad más reciente permite a cualquier usuario sin privilegios provocar una ¡SEGUIR LEYENDO!
Hackers Explotan Falla Crítica en el Tema de WordPress Bricks Los piratas informáticos están explotando activamente una falla crítica de ejecución remota de código (RCE) que afecta al tema Brick Builder para ejecutar código PHP malicioso en sitios vulnerables. El tema Bricks Builder es un tema premium de WordPress que se describe como un creador de sitios visual innovador e impulsado por la comunidad. Con alrededor de 25.000 instalaciones activas, el producto promueve la facilidad de ¡SEGUIR LEYENDO!
Nuevas características de Kotlin 1.7.20 Beta JetBrains ha lanzado una versión beta de Kotlin 1.7.20, una actualización planificada del lenguaje de programación que incluye más trabajo en el compilador K2 de alto rendimiento, aún en desarrollo. En la versión beta, el nuevo operador “..<” permite generar rangos abiertos. Si bien Kotlin ya proporciona el operador “..<” para expresar un rango de valores, el operador “..” funciona como la función hasta y ayuda ¡SEGUIR LEYENDO!
Más de 13.000 Puertas de Enlace de Ivanti Vulnerables a Errores de Explotación Miles de terminales Ivanti Connect Secure y Policy Secure siguen siendo vulnerables a múltiples problemas de seguridad revelados por primera vez hace más de un mes y que el proveedor solucionó gradualmente. Las fallas son CVE-2024-22024, CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 y CVE-2024-21888. Su gravedad varía de alta a crítica y se refieren a problemas de omisión de autenticación, falsificación de solicitudes del lado del servidor, ejecución de ¡SEGUIR LEYENDO!
OpenAI paga hasta 20.000 dólares por encontrar vulnerabilidades en ChatGPT OpenAI paga a los usuarios del chatbot de IA ChatGPT hasta 20.000 dólares por encontrar errores y vulnerabilidades en el sistema. Mediante una publicación de blog, la compañía anunció que iniciaría un programa para encontrar vulnerabilidades en sus productos de IA. Como medio de comunicación sobre los problemas de detección de vulnerabilidades, OpenAI ha firmado un acuerdo con la plataforma Bugcrowd Inc. encargada de recopilar solicitudes ¡SEGUIR LEYENDO!
Themer personaliza tus Editores, IDEs, Apps o Navegadores Themer es una aplicación online capaz de tomar un conjunto de colores y generar plantillas completas para tu entorno de desarrollo. Personalizar el diseño de tu Interfaz de Usuario con Themer será cosa de niñ@s. https://ciberninjas.com/mejores-editores-texto/ ¿Sabes que es lo mejor de todo? Con Themer no vas a estar limitado a la edición para una sola aplicación, vas a poder utilizar las plantillas con tu diseño ¡SEGUIR LEYENDO!
Vulnerabilidad en el Servidor de Correo Electrónico Roundcube permite Ejecutar Ataques La vulnerabilidad de seguridad (CVE-2023-43770) es un error persistente de scripting entre sitios (XSS) que permite a los atacantes acceder a información restringida a través de enlaces maliciosamente diseñados en mensajes de texto plano con ataques de baja complejidad que requieren la interacción del usuario. La vulnerabilidad afecta a los servidores de correo electrónico Roundcube que ejecutan versiones más recientes que 1.4.14, 1.5.x antes de 1.5.4 ¡SEGUIR LEYENDO!