JetBrains ha emitido una advertencia urgente a sus clientes respecto a una nueva vulnerabilidad crítica de omisión de autenticación que afecta a los servidores TeamCity On-Premises.
Esta vulnerabilidad podría permitir a los atacantes tomar el control de las instancias vulnerables con privilegios de administrador
Identificada como CVE-2024-23917, esta falla afecta a todas las versiones de TeamCity On-Premises desde 2017.1 hasta 2023.11.2. Lo preocupante es que esta vulnerabilidad puede ser explotada en ataques de ejecución remota de código (RCE) que no requieren interacción por parte del usuario.
Acciones Recomendadas
JetBrains recomienda encarecidamente a todos los usuarios de TeamCity On-Premises que actualicen sus servidores a la versión 2023.11.3 para eliminar esta vulnerabilidad.
En caso de que la actualización inmediata no sea posible, se aconseja utilizar un complemento de parche de seguridad para proteger los servidores que ejecutan versiones anteriores de TeamCity.
Es esencial que los servidores vulnerables, especialmente aquellos accesibles públicamente a través de Internet, se aseguren temporalmente hasta que se hayan implementado las medidas de mitigación necesarias.
Amenazas y Exploits Anteriores
Es crucial destacar que una vulnerabilidad similar, identificada como CVE-2023-42793, fue aprovechada por el grupo de hackers APT29 vinculado al Servicio de Inteligencia Exterior (SVR) de Rusia en ataques generalizados de RCE desde septiembre de 2023.
Este incidente subraya la importancia de abordar rápidamente las vulnerabilidades de seguridad en plataformas críticas como TeamCity.
Impacto y Recomendaciones Adicionales
El riesgo potencial asociado con la explotación de esta vulnerabilidad es significativo, especialmente considerando que más de 30.000 organizaciones en todo el mundo confían en la plataforma de prueba y creación de software TeamCity, incluidas empresas de alto perfil.
La no mitigación adecuada podría resultar en consecuencias devastadoras, como acceso no autorizado a datos sensibles, interrupción del servicio y pérdida de reputación.
Preguntas Frecuentes
1. ¿Qué acciones deben tomar los usuarios afectados por esta vulnerabilidad?
Se recomienda encarecidamente actualizar los servidores TeamCity On-Premises a la última versión disponible, 2023.11.3 o aplicar el complemento de parche de seguridad correspondiente.
2. ¿Cuál es el riesgo de no abordar esta vulnerabilidad de inmediato?
El riesgo incluye la posibilidad de que los atacantes tomen el control de las instancias vulnerables con privilegios de administrador, lo que podría resultar en la ejecución de código malicioso y el acceso no autorizado a sistemas críticos.
3. ¿Qué medidas adicionales pueden tomar las organizaciones para protegerse contra tales amenazas en el futuro?
Además de mantenerse al día con las actualizaciones de seguridad, es fundamental implementar prácticas de seguridad sólidas, como la segmentación de redes, el monitoreo de tráfico sospechoso y la capacitación regular del personal en ciberseguridad.