Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Sviluppo software: gli aggressori possono rubare il codice sorgente tramite la vulnerabilità TeamCity

Sviluppo software: gli aggressori possono rubare il codice sorgente tramite la vulnerabilità TeamCity

I ricercatori della sicurezza SONAR sono in viaggio per…Molto importante“È stata scoperta una vulnerabilità nel sistema di distribuzione del software TeamCity (on-premises). Dopo gli attacchi riusciti, gli aggressori possono spiare progetti software sui server e copiare il codice sorgente.

annuncio

Gli sviluppatori di software utilizzano il server TeamCity basato su Java durante lo sviluppo per fornire più build per diversi sistemi operativi.

Come indicato in un messaggio di avviso, la vulnerabilità (CVE-2023-42793) potrebbe rappresentare un exploit per gli aggressori. Gli attacchi devono essere possibili da remoto e senza autenticazione. Tuttavia, gli aggressori devono avere accesso al server TeamCity per poter eseguire codice dannoso sui sistemi tramite richieste HTTP(S) predisposte. Al momento non è noto come l’attacco possa essere avvenuto nei dettagli. I ricercatori sulla sicurezza forniscono ulteriori informazioni in un articolo.

Gli sviluppatori affermano che il problema di sicurezza risiede nel Versione 2023.05.4 Da risolvere. Si dice che tutte le versioni precedenti siano minacciate. Secondo loro, la versione cloud non è vulnerabile. Finora non ci sono informazioni sugli attacchi. I funzionari devono ancora aggiornare rapidamente il software. Per coloro che non possono installare direttamente la versione sicura, sono disponibili due componenti aggiuntivi della patch di sicurezza Team City 2018.2 E Team City 8.0.

Se i server TeamCity non sono attualmente debuggabili e accessibili online, gli amministratori dovrebbero portare il server offline per il momento. Per ridurre la superficie di attacco, questo approccio dovrebbe essere applicato in modo generale. Poiché alcuni sistemi devono essere accessibili dall’esterno, gli amministratori devono proteggere l’accesso, ad esempio, tramite SSH e password complesse.

READ  Divertiti ora a giocare con un nuovo schermo


(A)

Alla home page