Всем привет! Если сегодня или завтра будете на конференции DotNext, обязательно загляните на стенд Positive Technologies. Там можно будет поприветствовать участников-организаторов нашего сообщества, пообщаться с ведущими .NET-разработчиками компании и выиграть призы, сыграв с ними в увлекательную игру🃏😈
Please open Telegram to view this post
VIEW IN TELEGRAM
DotNext 2025. Конференция для .NET‑разработчиков
DotNext 2025 — конференция для .NET-разработчиков. Спикеры со всего мира. Несколько десятков докладов о развитии .NET, архитектуре, перформансе и многом другом.
👍8❤🔥2🔥1
Всем отличного завершения этой чудесной пятницы! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1❤🔥1
Forwarded from Positive Technologies
⚠️ Внимание! Трендовая уязвимость CVE-2023-42793 в JetBrains TeamCity.
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
👍4🔥4🤔1