banner
Nachrichtenzentrum
Gleichbleibende Exzellenz, pünktliche Abwicklung und aufrichtige Kundenbeziehungen

Splunk Patches High

Jul 26, 2023

Splunk hat Patches für mehrere schwerwiegende Sicherheitslücken veröffentlicht, die sich auf Splunk Enterprise und IT Service Intelligence auswirken.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Splunk hat am Mittwoch Patches für mehrere schwerwiegende Schwachstellen in Splunk Enterprise und IT Service Intelligence angekündigt, darunter auch Fehler in Paketen von Drittanbietern.

Der schwerwiegendste der in diesem Monat in Splunk Enterprise behobenen Fehler ist CVE-2023-40595 (CVSS-Score von 8,8), der als Problem bei der Remote-Codeausführung beschrieben wird, das mithilfe manipulierter Abfragen ausgenutzt werden kann.

„Der Exploit erfordert die Verwendung des Befehls „collect SPL“, der eine Datei innerhalb der Splunk Enterprise-Installation schreibt. Der Angreifer kann diese Datei dann verwenden, um eine serialisierte Nutzlast zu übermitteln, die zur Ausführung von Code innerhalb der Nutzlast führen kann“, erklärt Splunk in einem Advisory.

Als nächstes folgt CVE-2023-40598, eine Schwachstelle durch Befehlsinjektion, die sich auf eine interne Legacy-Funktion auswirkt und zur Ausführung beliebigen Codes ausgenutzt werden könnte.

„Die Sicherheitslücke dreht sich um den derzeit veralteten Befehl runshellscript, der von geskripteten Alarmaktionen verwendet wird. Dieser Befehl ermöglicht es einem Angreifer zusammen mit externen Befehlssuchen, diese Schwachstelle zu nutzen, um Befehle in einem privilegierten Kontext von der Splunk-Plattforminstanz einzuschleusen und auszuführen“, erklärt Splunk.

Die neuesten Splunk Enterprise-Versionen beheben außerdem einen Cross-Site-Scripting (XSS)-Fehler (CVE-2023-40592), einen Fehler beim Durchlaufen absoluter Pfade, der zur Codeausführung führt (CVE-2023-40597) und ein Problem mit der Rechteausweitung, das aus einer unsicheren Situation resultiert Pfadreferenz in einer DLL (CVE-2023-40596).

Alle Schwachstellen wurden mit der Veröffentlichung der Splunk Enterprise-Versionen 8.2.12, 9.0.6 und 9.1.1 behoben, die auch zwei Denial-of-Service (DoS)-Schwachstellen mittlerer Schwere beheben.

Am Mittwoch kündigte Splunk außerdem Patches für einen nicht authentifizierten Log-Injection-Bug (CVE-2023-4571, CVSS-Score von 8,6) in IT Service Intelligence an.

Das Problem ermöglicht es einem Angreifer, ANSI-Escape-Codes in Protokolldateien einzuschleusen, was zur Ausführung von Schadcode führt, wenn die Protokolldatei in einer anfälligen Terminalanwendung gelesen wird.

Obwohl IT Service Intelligence nicht direkt von dem Fehler betroffen ist, ergeben sich indirekte Auswirkungen aus den Berechtigungen der Terminalanwendung sowie aus dem Ort und der Art und Weise, wie der Benutzer die schädlichen Protokolldateien liest.

Splunk hat die Schwachstelle in den IT Service Intelligence-Versionen 4.13.3 und 4.15.3 behoben.

Das Softwareunternehmen erwähnt nicht, dass eine dieser Schwachstellen für Angriffe ausgenutzt wird. Weitere Informationen zu den Fehlern finden Sie auf der Seite mit den Sicherheitshinweisen von Splunk.

Die am Mittwoch angekündigten Updates von Splunk beheben auch mehrere schwerwiegende Probleme in Paketen von Drittanbietern, die in Splunk Enterprise, IT Service Intelligence und Universal Forwarder verwendet werden.

Verwandt:In Splunk Enterprise behobene Sicherheitslücken mit hohem Schweregrad

Verwandt:Splunk Enterprise-Updates beheben schwerwiegende Sicherheitslücken

Verwandt:Splunk behebt 9 hochgradige Sicherheitslücken in Unternehmensprodukten

Ionut Arghire ist internationaler Korrespondent für SecurityWeek.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Während quantenbasierte Angriffe noch in der Zukunft liegen, müssen Unternehmen darüber nachdenken, wie sie Daten während der Übertragung schützen können, wenn die Verschlüsselung nicht mehr funktioniert. (Marie Hattar)

So wie eine professionelle Fußballmannschaft Koordination, Strategie und Anpassungsfähigkeit benötigt, um einen Sieg auf dem Spielfeld zu sichern, muss eine umfassende Cybersicherheitsstrategie spezifische Herausforderungen und Bedrohungen bewältigen. (Matt Wilson)

Mit Inkrafttreten der SEC-Regeln zur Offenlegung von Cyber-Vorfällen werden Unternehmen gezwungen sein, ernsthaft darüber nachzudenken, Sicherheitsverantwortlichen einen Platz am Tisch zu geben. (Marc Solomon)

Die Arbeit aus der Ferne wird uns erhalten bleiben und Unternehmen sollten weiterhin sicherstellen, dass ihre grundlegenden Kommunikationsformen ordnungsgemäß konfiguriert und gesichert sind. (Matt Honea)

Die Komplexität und Herausforderung verteilter Cloud-Umgebungen erfordert oft die Verwaltung mehrerer Infrastruktur-, Technologie- und Sicherheits-Stacks, mehrerer Richtlinien-Engines, mehrerer Kontrollsätze und mehrerer Asset-Inventare. (Joshua Goldfarb)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Schwachstelle befallen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Splunk hat am Mittwoch Patches für mehrere schwerwiegende Schwachstellen in Splunk Enterprise und IT Service Intelligence angekündigt, darunter auch Fehler in Paketen von Drittanbietern.Verwandt:Verwandt:Verwandt: