Уязвимости затрагивают сразу несколько популярных продуктов компании.
Компания Splunk , лидер в сфере аналитики данных и мониторинга, раскрыла 12 свежих уязвимостей в своём продукте Splunk Enterprise для Windows , позволяющих злоумышленникам удалённое выполнение кода ( RCE ).
14 октября 2024 года компания Для просмотра ссылки Войдиили Зарегистрируйся серию уведомлений о безопасности, описывающих выявленные проблемы. Все они были классифицированы как высокоопасные, поскольку могут серьёзно нарушить целостность и защиту уязвимых систем.
В числе выявленных уязвимостей Splunk Enterprise:
Splunk настоятельно рекомендует пользователям немедленно исправить свои установки для устранения выявленных уязвимостей. Для этого необходимо установить обновления до следующих версий: 9.3.0, 9.2.3, или 9.1.6, в зависимости от используемой версии Splunk Enterprise.
Кроме того, помимо Splunk Enterprise некоторые уязвимости также затрагивают другие продукты компании, включая Splunk Cloud Platform (CVE-2024-45732, CVE-2024-45736, CVE-2024-45737, CVE-2024-45740, CVE-2024-45741) и Splunk Secure Gateway (CVE-2024-45735). Актуальные безопасные версии этих продуктов рекомендуется посмотреть отдельно.
В дополнение к установке обновлений, компании, использующие продукты Splunk, должны пересмотреть свои настройки безопасности, чтобы минимизировать риски эксплуатации уязвимостей. Также рекомендуется обращаться в службу поддержки Splunk для получения дополнительной информации или решения возникших вопросов.
Компания Splunk , лидер в сфере аналитики данных и мониторинга, раскрыла 12 свежих уязвимостей в своём продукте Splunk Enterprise для Windows , позволяющих злоумышленникам удалённое выполнение кода ( RCE ).
14 октября 2024 года компания Для просмотра ссылки Войди
В числе выявленных уязвимостей Splunk Enterprise:
- Для просмотра ссылки Войди
или Зарегистрируйся — уязвимости в пакетах сторонних производителей. - Для просмотра ссылки Войди
или Зарегистрируйся — возможность выполнения произвольных команд через запись файлов в корневой каталог системы Windows, если Splunk установлен на отдельном диске. - Для просмотра ссылки Войди
или Зарегистрируйся — низкопривилегированный пользователь может запускать поисковые запросы в приложении SplunkDeploymentServerConfig. - Для просмотра ссылки Войди
или Зарегистрируйся — удалённое выполнение кода (RCE) из-за неправильной конфигурации хранения сессий в Splunk Enterprise на Windows. - Для просмотра ссылки Войди
или Зарегистрируйся — просмотр изображений на хост-машине через функцию экспорта PDF в Splunk Classic Dashboard пользователями с низкими привилегиями. - Для просмотра ссылки Войди
или Зарегистрируйся — недостаточный контроль доступа для низкопривилегированных пользователей в приложении Splunk Secure Gateway. - Для просмотра ссылки Войди
или Зарегистрируйся — крах Splunk Daemon из-за некорректно отформатированного параметра «INGEST_EVAL». - Для просмотра ссылки Войди
или Зарегистрируйся — изменение состояния режима обслуживания App Key Value Store через атаку межсайтовой подделки запросов (CSRF). - Для просмотра ссылки Войди
или Зарегистрируйся — утечка конфиденциальной информации через журналы в канале логирования REST_Calls. - Для просмотра ссылки Войди
или Зарегистрируйся — раскрытие конфиденциальной информации через журналы в канале логирования AdminManager. - Для просмотра ссылки Войди
или Зарегистрируйся — межсайтовый скриптинг (XSS) через запланированные представления в Splunk Enterprise. - Для просмотра ссылки Войди
или Зарегистрируйся — уязвимость межсайтового скриптинга (XSS) через файл конфигурации props.conf в Splunk Enterprise.
Splunk настоятельно рекомендует пользователям немедленно исправить свои установки для устранения выявленных уязвимостей. Для этого необходимо установить обновления до следующих версий: 9.3.0, 9.2.3, или 9.1.6, в зависимости от используемой версии Splunk Enterprise.
Кроме того, помимо Splunk Enterprise некоторые уязвимости также затрагивают другие продукты компании, включая Splunk Cloud Platform (CVE-2024-45732, CVE-2024-45736, CVE-2024-45737, CVE-2024-45740, CVE-2024-45741) и Splunk Secure Gateway (CVE-2024-45735). Актуальные безопасные версии этих продуктов рекомендуется посмотреть отдельно.
В дополнение к установке обновлений, компании, использующие продукты Splunk, должны пересмотреть свои настройки безопасности, чтобы минимизировать риски эксплуатации уязвимостей. Также рекомендуется обращаться в службу поддержки Splunk для получения дополнительной информации или решения возникших вопросов.
- Источник новости
- www.securitylab.ru