Безопасность
Администратор

Bi.Zone обновила библиотеку правил обнаружения сервиса Bi.Zone WAF для защиты пользователей программного обеспечения. Команда JetBrainsCity уязвимости, которые могут быть использованы злоумышленниками для доступа к конфиденциальным данным.

Около двух уязвимости в популярном инструменте для автоматизация процесс CI/CD и о совместной разработке программного обеспечения JetBrains TeamCity стало известно в конце февраля. Они связаны с веб-компонентом TeamCity On-Premises CI/CD и влияют на все версии продукта до 2023.11.3 включительно. Разработчики JetBrains TeamCity уже исправили уязвимости в обновлении 2023.11.4.

CVE-2024-27198 (BDU: 2024-01792) — оценка CVSS 9,8 из 10.

Критическая уязвимость, позволяющая злоумышленнику создать нового пользователя с правами администратора без прохождения процессов аутентификации и авторизации. Благодаря этому злоумышленник может получить полный контроль над окружающей средой.

CVE-2024-27199 — 7,3 из 10 по шкале. CVSS.

Благодаря этой уязвимости злоумышленник может использовать технику обхода пути для аутентификация получать Не авторизованный доступ к определенным файлам конфигурации TeamCity. Таким образом, посторонний человек без какой-либо аутентификации может узнать о проектах в разработке и их статусе, а также получить другую важную информацию.

Чтобы избежать риска компрометации, необходимо установить обновление. Если по какой-либо причине организация не готова перейти на новую версию JetBrains TeamCity как можно скорее, Двухзонный WAF поможет защититься от атак с эксплуатацией. Новые правила безопасности контролируют параметры, передаваемые в HTTP-запросах. Если в HTTP-запрос обнаружены аномалии, Bi.Zone WAF автоматически заблокирует их. Защита от уязвимости CVE-2024-27199 обеспечивается классическим правилом борьбы с такими атаками, как путь маршрут.

Кроме того, аналитики безопасности Би.Зона правила, разработанные для сервиса Двухзонный CPT. Они разрешают сканировать выявлять уязвимые версии TeamCity на клиентах.

ЧИТАТЬ   Посмотрите более 20 минут нового игрового процесса Final Fantasy XVI.

Дмитрий ЦаревГлава департамента облачные решения кибербезопасности Bi.Zone сообщил: «После публикации информации о CVE-2024-27198 и CVE-2024-27199 наши специалисты быстро разработали правила защиты. Они уже действительны для всех клиентов и не требуют каких-либо дополнительных действий. Подробнее о попытках эксплуатации пользователь может узнать из журнала событий личного кабинета, где будет отображаться информация о заблокированном запросе и его отправителе. Пользователь сможет получить информацию о том, какие IP адрес и из какой страны была осуществлена ​​атака, какая Навигатор он также использовал другие данные для анализа атак и составления отчетов.

Bi.Zone WAF обеспечивает многоуровневую защиту веб-приложений и APIмешает ботнет-мероприятия и выявляет уязвимости. Сервис можно использовать для защиты веб-приложений от важных объектов. критическая информационная инфраструктура, государственные информационные системы и информационные системы личные данные.

Source

От admin