Büyük Veri: Splunk yüksek riskli boşlukları dolduruyor

Bakec

New member
Aynı adı taşıyan Splunk veri analizi yazılımının satıcıları güncellenmiş yazılım paketleri yayınladı. Bazen yüksek riskli güvenlik açıklarını kapatırlar. Üçüncü taraf yazılım güncellemeleri de mevcuttur. BT yöneticileri güncellemeleri hızlı bir şekilde yüklemelidir.

Duyuru



Ağ saldırganları, örneğin kötü amaçlı kod eklemek için bazı güvenlik açıklarından yararlanabilir. Örneğin, kötü niyetli yazarlar Splunk ITSI günlük dosyalarına ANSI çıkış kodları ekleyebilir ve bu kodlar, savunmasız terminal uygulamalarıyla okunduğunda istenmeyen eylemler gerçekleştirebilir. Splunk, güvenlik açığını yerel olarak sınıflandırıyor çünkü önce kayıt defterinin açılması gerekiyor; geliştiriciler bunu güvenlik danışma belgesinde açıkça belirtiyor. Saldırganların Splunk Enterprise’ın Splunk Web bileşenine komut eklemek için kullanabileceği, eşit derecede yüksek riskli bir güvenlik açığı için böyle bir not bulunamadı.

Splunk: Güncellemeler mevcut


Diğerlerinin yanı sıra Splunk Enterprise 8.2.12, 9.0.6 ve 9.1.1, Splunk IT Service Intelligence (ITSI) 4.13.3 ve 4.15.3’ün yeni sürümlerinin yanı sıra iki üründeki paketler ve üçüncü taraf bileşenlerdeki hata düzeltmeleri ve Splunk Evrensel Güncelleme İleticisinde.

Güvenlik açıklarının listesi:

Splunk Enterprise: Serileştirilmiş Oturum Yükünü Kullanarak Uzaktan Kod Yürütme (CVE-2023-40595, CVSS) 8.8risk”yüksek“)
Splunk IT Service Intelligence (ITSI): Kimliği doğrulanmamış günlük alımı (CVE-2023-4571, CVSS) 8.6, yüksek)
Harici Aramaları Kullanarak Splunk Enterprise’a Komut Ekleme (CVE-2023-40598, CVSS) 8.5, yüksek)
Splunk Enterprise: ‘/app/search/table’ web uç noktasına yansıtılan Siteler Arası Komut Dosyası Çalıştırma (XSS) (CVE-2023-40592, CVSS) 8.4, yüksek)
Splunk Enterprise: Splunk Enterprise’da runshellscript.py (CVE-2023-40597, CVSS) kullanılarak mutlak yol geçişi 7.8, yüksek)
DLL’deki güvenli olmayan OPENSSLDIR yapı tanımı referansları nedeniyle Windows’ta Splunk Enterprise Ayrıcalık artışı (CVE-2023-40596, CVSS) 7.0, yüksek)
Splunk Enterprise: ‘printf’ arama işlevi (CVE-2023-40594, CVSS) aracılığıyla Hizmet Reddi (DoS) 6.5, orta)
Splunk Enterprise: Splunk Enterprise’da hatalı bir SAML isteği kullanan Hizmet Reddi (DoS) (CVE-2023-40593, CVSS) 6.3, orta)
Splunk Enterprise’da Ağustos Üçüncü Taraf Paket Güncellemeleri (Çeşitli CVE’ler, Bazı Kritik Riskler)
BT Hizmet İstihbaratı’ndaki (ITSI) üçüncü taraf paket güncellemeleri (CVE-2023-2976, CVSS yok, risk”yüksek“)
Splunk Universal Forwarder’da Ağustos Üçüncü Taraf Paket Güncellemeleri (Çeşitli CVE’ler, Bazı Kritik Riskler)

Güvenlik açıklarının ciddiyeti nedeniyle yöneticilerin güncellemeleri mümkün olan en kısa sürede indirip yüklemesi gerekir.

Duyuru

Son olarak Haziran başında Splunk, analiz yazılımındaki bazı kritik güvenlik açıklarını doldurdu.


(Bilmiyorum)



Haberin Sonu
 
Üst