TeamCity: майнинг, шифрование, удаленный доступ



В TeamCity, популярном инструменте для DevOps, обнаружена критическая уязвимость (CVE-2024-27198), которая уже активно эксплуатируется хакерами. JetBrains начала распространять исправления, но злоумышленники уже их опередили.



💬 Детали:



Уязвимость затрагивает все версии TeamCity до 2023.11.4.

Злоумышленники могут использовать CVE-2024-27198 для:

Развертывания вымогательского ПО.

Майнинга криптовалюты.

Установки бэкдоров для удаленного доступа.

Эксперты зафиксировали использование BianLian, Jasmin, XMRig, Spark RAT.



⌨️ Эксплуатация уязвимости относительно проста:

Злоумышленник может отправить специально созданный запрос на сервер TeamCity.

Запрос будет содержать вредоносный код, который будет выполнен на сервере.

Если уязвимость не устранена, код будет выполнен успешно, и хакер получит доступ к серверу.



💡 Рекомендации:



Немедленно обновите TeamCity до версии 2023.11.4.

Установите надежный антивирус.

Регулярно делайте резервные копии данных.

Обучите персонал правилам кибербезопасности.



#TeamCity #уязвимость #RCE #Security



@ZerodayAlert