Errores graves en la plataforma de software Splunk Enterprise. | DKCERT
Splunk ha publicado correcciones para varias vulnerabilidades en Splunk Enterprise, dos de las cuales son graves.
Eso es lo que escribe Security Week.
El más grave de los fallos tiene el ID CVE-2024-45733 y una puntuación CVSS de 8,8. Este es un problema que permite a un usuario sin roles de «administrador» o «poderoso» de Splunk ejecutar código de forma remota. La segunda vulnerabilidad está registrada como CVE-2024-45731 y tiene una puntuación CVSS de 8,0. La explotación de esto puede provocar una «escritura de archivo arbitraria» y, en combinación con CVE 2024-45733, puede provocar RCE.
Según Splunk, sólo las instancias que se ejecutan en máquinas con Windows se ven afectadas por la vulnerabilidad.
El lunes, Splunk también anunció correcciones para CVE-2024-45732, una falla de información crítica en Splunk Enterprise y Splunk Cloud Platform. Esto puede permitir que un usuario con pocos privilegios ejecute una búsqueda como función ‘no’ de Splunk y potencialmente acceda a datos restringidos. La vulnerabilidad tiene una puntuación CVSS de 7,1.
Los sistemas afectados son Splunk Enterprise para Windows
- Versiones desde 9.3 y anteriores a 9.3.1
- Versiones desde 9.2 y anteriores a 9.2.3
- Versiones desde 9.1 y anteriores a 9.1.6
Splunk es una plataforma de software diseñada para recopilar, analizar y visualizar datos en tiempo real. Se utiliza principalmente para monitorear y analizar datos de máquinas (archivos de registro) de aplicaciones, equipos de red, servidores, sensores y más. Splunk permite a las empresas buscar, analizar y responder a estos grandes volúmenes de datos. Puede ayudar a identificar amenazas a la seguridad, tendencias operativas o problemas de rendimiento.
Se recomienda actualizar los sistemas vulnerables, consulte las instrucciones del fabricante.
Campo de golf:
https://www.securityweek.com/splunk-enterprise-update-patches-remote-code-execution-vulnerabilities/