banner
Centro de Noticias
Excelencia inmutable, trato puntual y relaciones sinceras con el cliente.

Parches Splunk Altos

Jul 26, 2023

Splunk ha lanzado parches para múltiples vulnerabilidades de alta gravedad que afectan a Splunk Enterprise y IT Service Intelligence.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Splunk anunció el miércoles parches para múltiples vulnerabilidades de alta gravedad en Splunk Enterprise y IT Service Intelligence, incluidas fallas en paquetes de terceros.

El más grave de los errores resueltos en Splunk Enterprise este mes es CVE-2023-40595 (puntuación CVSS de 8,8), que se describe como un problema de ejecución remota de código explotable mediante consultas diseñadas.

“El exploit requiere el uso del comando Collect SPL que escribe un archivo dentro de la instalación de Splunk Enterprise. Luego, el atacante puede usar este archivo para enviar una carga útil serializada que puede resultar en la ejecución de código dentro de la carga útil”, explica Splunk en un aviso.

El siguiente en la fila es CVE-2023-40598, una vulnerabilidad de inyección de comandos que afecta a una función interna heredada y que podría explotarse para ejecutar código arbitrario.

“La vulnerabilidad gira en torno al comando runshellscript actualmente obsoleto que utilizan las acciones de alerta programadas. Este comando, junto con las búsquedas de comandos externos, permite a un atacante utilizar esta vulnerabilidad para inyectar y ejecutar comandos dentro de un contexto privilegiado desde la instancia de la plataforma Splunk”, explica Splunk.

Las últimas versiones de Splunk Enterprise también resuelven una falla de secuencias de comandos entre sitios (XSS) (CVE-2023-40592), un error de recorrido de ruta absoluto que conduce a la ejecución de código (CVE-2023-40597) y un problema de escalada de privilegios resultante de una red insegura. referencia de ruta en una DLL (CVE-2023-40596).

Todas las vulnerabilidades se abordaron con el lanzamiento de las versiones 8.2.12, 9.0.6 y 9.1.1 de Splunk Enterprise, que también corrigen dos fallas de denegación de servicio (DoS) de gravedad media.

El miércoles, Splunk también anunció parches para un error de inyección de registros no autenticados (CVE-2023-4571, puntuación CVSS de 8,6) en IT Service Intelligence.

El problema permite a un atacante inyectar códigos de escape ANSI en archivos de registro, lo que da como resultado la ejecución de código malicioso cuando el archivo de registro se lee en una aplicación de terminal vulnerable.

Si bien la falla no afecta directamente a IT Service Intelligence, el impacto indirecto resulta de los permisos que tiene la aplicación del terminal y de dónde y cómo el usuario lee los archivos de registro maliciosos.

Splunk parchó la vulnerabilidad en las versiones 4.13.3 y 4.15.3 de IT Service Intelligence.

La empresa de software no menciona ninguna de estas vulnerabilidades que se aprovechen en los ataques. Puede encontrar información adicional sobre los errores en la página de avisos de seguridad de Splunk.

Las actualizaciones que Splunk anunció el miércoles también resuelven múltiples problemas de alta gravedad en paquetes de terceros utilizados en Splunk Enterprise, IT Service Intelligence y Universal Forwarder.

Relacionado:Vulnerabilidades de alta gravedad parcheadas en Splunk Enterprise

Relacionado:Las actualizaciones de Splunk Enterprise parchean vulnerabilidades de alta gravedad

Relacionado:Splunk parchea 9 vulnerabilidades de alta gravedad en productos empresariales

Ionut Arghire es corresponsal internacional de SecurityWeek.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

Si bien los ataques cuánticos aún están en el futuro, las organizaciones deben pensar en cómo defender los datos en tránsito cuando el cifrado ya no funcione. (Marie Hattar)

Así como un equipo de fútbol profesional necesita coordinación, estrategia y adaptabilidad para asegurar una victoria en el campo, una estrategia integral de ciberseguridad debe abordar desafíos y amenazas específicos. (Matt Wilson)

A medida que las reglas de divulgación de incidentes cibernéticos de la SEC entren en vigencia, las organizaciones se verán obligadas a considerar seriamente brindar a los líderes de seguridad un asiento en la mesa. (Marc Solomon)

El trabajo remoto llegó para quedarse y las empresas deben continuar asegurándose de que sus formas básicas de comunicación estén configuradas y seguras correctamente. (Matt Honea)

La complejidad y el desafío de los entornos de nube distribuida a menudo requieren la gestión de múltiples pilas de infraestructura, tecnología y seguridad, múltiples motores de políticas, múltiples conjuntos de controles y múltiples inventarios de activos. (Joshua Goldfarb)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.

Un investigador de IOActive descubrió que los sistemas de seguridad domésticos de SimpliSafe están plagados de una vulnerabilidad que permite a los ladrones expertos en tecnología desactivar de forma remota...

Apple ha lanzado actualizaciones para macOS, iOS y Safari y todas incluyen un parche WebKit para una vulnerabilidad de día cero rastreada como CVE-2023-23529.

Splunk anunció el miércoles parches para múltiples vulnerabilidades de alta gravedad en Splunk Enterprise y IT Service Intelligence, incluidas fallas en paquetes de terceros.Relacionado:Relacionado:Relacionado: