Splunk İzleme Yazılımı: Bazı Kritik Güvenlik Açıkları

bencede

New member
Üretici Splunk, aynı adı taşıyan BT izleme yazılımı için bazı güvenlik açıklarını kapatan güncellemeler yayınladı. Savunmasız üçüncü taraf yazılım paketlerine ek olarak Splunk Enterprise ve Splunk Cloud da etkilendi.

Duyuru



Üçüncü taraf bileşenler go, Future (Python 2 ve Ptyhon 3) ve sertifikalar, genel riski Splunk geliştiricileri tarafından “kritik” olarak sınıflandırılan güvenlik açıkları içerir. Splunk'un güvenlik tavsiyesinde açıklandığı gibi özellikle go kütüphanelerinde kritik sızıntılar var. Splunk Enterprise for Windows, geçirilen yolları düzgün şekilde doğrulamaz ve düzeltmez. Bu, makinedeki başka bir sürücü bölümündeki güvenilmeyen verilerin güvenli olmayan şekilde seri durumdan çıkarılmasına neden olabilir (CVE-2024-23678, CVSS) 7.5“Risk”yüksek“).

Splunk'tan beş güvenlik ipucu


Splunk geliştiricileri ayrıca diğer üç güvenlik açığını da yamaladı. REST API kullanıcıları için “Uygulama Anahtarları Değeri” mağazasının (KV Mağazası) hak yönetimi gözden kaçırıldı ve saldırganların KV Mağazası koleksiyonlarını izinsiz silmesine olanak tanındı (CVE-2024-23675, CVSS) 6.5, orta). Splunk Web, kullanıcıların verilere izinsiz erişmesine olanak tanır (CVE-2024-23676, CVSS 4.6, orta) ve hassas bilgiler günlük dosyalarında (CVE-2024-23677, CVSS) yer alır 4.3, orta).

Güvenlik açıkları, Splunk Enterprise 9.0.0 ila 9.0.7 arasındaki sürümleri, Splunk Enterprise 9.1.0 ila 9.1.2 arasındaki sürümlerin yanı sıra 9.0.2208 öncesi ve 9.1.2312.100 öncesi Splunk Cloud'u da etkiliyor. Splunk Enterprise 9.0.8 ve 9.1.3 güvenlikle ilgili hataları düzeltir. Splunk kurulumuna sahip BT yöneticileri, potansiyel saldırı yüzeyini en aza indirmek için mevcut güncellemeleri derhal uygulamalıdır.

Splunk, güncellemeleri Ocak ayı başında yayınladı. Geliştiriciler ayrıca kritik ve yüksek riskli güvenlik açıklarını da giderdi.


(Bilmiyorum)



Haberin Sonu
 
Üst