SolarWinds的回声:受俄罗斯支持的黑客攻击JetBrains TeamCity服务器 媒体
JetBrains TeamCity 服务器遭 SolarWinds 黑客攻击
关键要点
恶意攻击者利用 JetBrains TeamCity 关键漏洞进行无授权访问和任意代码执行。CozyBear 黑客组织自 9 月以来一直在使用该漏洞,全球有 30000 多个客户受到影响。政府官员警告,攻击者可能会通过访问 TeamCity 服务器获取软件源代码和其他敏感信息。JetBrains 已推出安全补丁,建议用户尽快更新。据政府官员警告,SolarWinds 黑客正在通过一个关键漏洞侵犯 JetBrains TeamCity 服务器,导致授权绕过和任意代码执行。受俄罗斯外国情报局SVR支持的网络攻击者 CozyBear 自 9 月以来已经在利用这一被跟踪为 CVE202342793 的漏洞。根据来自 CISA、FBI、NSA 及国际合作伙伴的联合公告,TeamCity 版本 2023054 于 9 月 18 日发布了补丁。
梯子大全vp-n这个关键漏洞使未经过身份验证的攻击者能够在 TeamCity 服务器上获得管理员访问权限,并在无用户交互的情况下实现远程代码执行, SonarSource 指出。SonarSource 首先在本地的 TeamCity 服务器上发现了这一缺陷,并于 9 月 26 日公开披露了详细信息。云端实现的 TeamCity 并未受到影响。
TeamCity 服务器是很多软件公司用来管理和自动化软件开发过程如构建、测试和发布的持续集成与持续部署CI/CD服务器。
有超过 30000 名 JetBrains 客户使用 TeamCity 服务器,当该漏洞被发现时,超过 3000 个本地服务器直接暴露于互联网,SonarSource 表示。
“如果被攻陷,攻击者将能够获取软件开发者的源代码、签名证书,并能破坏软件编译和部署流程 这些访问权限可能进一步被用于进行供应链操作,”根据政府公告的说法。
CozyBear 黑客利用 JetBrains 安全漏洞入侵多家公司
受俄国支持的网络黑帮 CozyBear,在 2020 年进行过大规模的 SolarWinds 供应链攻击,目前已通过利用 JetBrains TeamCity 漏洞攻击了数十家公司和超过 100 台设备。美国、欧洲、亚洲和澳大利亚的公司均受到影响。
联合政府公告中的受害者包括提供账单、财务管理、销售、市场营销、客户关怀、员工监控、医疗设备和视频游戏等软件的公司。攻击者还攻击了大小 IT 公司和能源贸易协会。
CozyBear 的活动被发现使用 Mimikatz 工具从 Windows 注册表中窃取凭据,并在被攻陷系统上提升权限。他们还利用 GraphicalProton 后门来外泄敏感信息;此后门使用 OneDrive 和 Dropbox 作为命令和控制C2渠道,与被攻陷设备通信,并通过将信息存储在随机生成的 BMP 文件中供交换,以避免被检测。
JetBrains 更新了其博客 通知客户有关该漏洞的利用,并重申了建议用户更新本地 TeamCity 服务器至 2023054 版本或更高版本。

“截止目前,根据我们的统计,仍然有不到 2 的 TeamCity 实例在运行未打补丁的软件,我们希望这些实例的拥有者立即进行补丁更新,”JetBrains 安全负责人 Yaroslav Russkih 在周四对 SC 媒体的声明中表示。
SC 媒体也联系了 CISA,后者拒绝评论 CozyBear 如何发现该漏洞进行利用的情况。
一个名为 Shadowserver 的非营利组织,跟踪和分析恶意网络活动, [在周三表示](https//xcom/Shadowserver/status/173502039792017