banner
Centro notizie
Eccellenza immutabile, gestione puntuale e rapporti sinceri con i clienti

Patch Splunk in alto

Jul 26, 2023

Splunk ha rilasciato patch per molteplici vulnerabilità di elevata gravità che influiscono su Splunk Enterprise e IT Service Intelligence.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Mercoledì Splunk ha annunciato patch per molteplici vulnerabilità di elevata gravità in Splunk Enterprise e IT Service Intelligence, inclusi difetti nei pacchetti di terze parti.

Il più grave dei bug risolti in Splunk Enterprise questo mese è CVE-2023-40595 (punteggio CVSS di 8,8), descritto come un problema di esecuzione di codice in modalità remota sfruttabile utilizzando query predisposte.

“L'exploit richiede l'utilizzo del comando Collect SPL che scrive un file all'interno dell'installazione di Splunk Enterprise. L’aggressore può quindi utilizzare questo file per inviare un payload serializzato che può comportare l’esecuzione di codice all’interno del payload”, spiega Splunk in un avviso.

Il prossimo in linea è CVE-2023-40598, una vulnerabilità di command injection che colpisce una funzione interna legacy, che potrebbe essere sfruttata per eseguire codice arbitrario.

“La vulnerabilità ruota attorno al comando runshellscript attualmente deprecato utilizzato dalle azioni di avviso tramite script. Questo comando, insieme alle ricerche di comandi esterni, consente a un utente malintenzionato di utilizzare questa vulnerabilità per iniettare ed eseguire comandi all’interno di un contesto privilegiato dall’istanza della piattaforma Splunk”, spiega Splunk.

Le ultime versioni di Splunk Enterprise risolvono inoltre un difetto di cross-site scripting (XSS) (CVE-2023-40592), un bug di attraversamento del percorso assoluto che porta all'esecuzione di codice (CVE-2023-40597) e un problema di escalation dei privilegi derivante da un'interfaccia non sicura riferimento al percorso in una DLL (CVE-2023-40596).

Tutte le vulnerabilità sono state risolte con il rilascio delle versioni Splunk Enterprise 8.2.12, 9.0.6 e 9.1.1, che correggono anche due difetti di negazione del servizio (DoS) di media gravità.

Mercoledì, Splunk ha anche annunciato patch per un bug di inserimento di log non autenticati (CVE-2023-4571, punteggio CVSS di 8,6) in IT Service Intelligence.

Il problema consente a un utente malintenzionato di inserire codici di escape ANSI nei file di registro, provocando l'esecuzione di codice dannoso quando il file di registro viene letto in un'applicazione terminale vulnerabile.

Sebbene IT Service Intelligence non sia direttamente interessata dalla falla, l'impatto indiretto deriva dalle autorizzazioni di cui dispone l'applicazione terminale e da dove e come l'utente legge i file di registro dannosi.

Splunk ha corretto la vulnerabilità nelle versioni IT Service Intelligence 4.13.3 e 4.15.3.

La società di software non fa menzione di alcuna di queste vulnerabilità sfruttate negli attacchi. Ulteriori informazioni sui bug sono disponibili nella pagina degli avvisi di sicurezza di Splunk.

Gli aggiornamenti Splunk annunciati mercoledì risolvono anche numerosi problemi di elevata gravità nei pacchetti di terze parti utilizzati in Splunk Enterprise, IT Service Intelligence e Universal Forwarder.

Imparentato:Vulnerabilità di elevata gravità corrette in Splunk Enterprise

Imparentato:Gli aggiornamenti di Splunk Enterprise applicano patch alle vulnerabilità di gravità elevata

Imparentato:Splunk Patch 9 Vulnerabilità di elevata gravità nei prodotti aziendali

Ionut Arghire è un corrispondente internazionale di SecurityWeek.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Sebbene gli attacchi basati sui quanti siano ancora in futuro, le organizzazioni devono pensare a come difendere i dati in transito quando la crittografia non funziona più. (Marie Hattar)

Proprio come una squadra di calcio professionistica ha bisogno di coordinamento, strategia e adattabilità per assicurarsi una vittoria sul campo, una strategia di sicurezza informatica a tutto tondo deve affrontare sfide e minacce specifiche. (Matt Wilson)