Menu dostępności

Uwaga, ważna łata w Splunku!

W zeszły czwartek Splunk ogłosił aktualizacje zabezpieczeń Splunk Enterprise, usuwające wiele luk o dużej wadze, w tym niektóre mające wpływ na pakiety innych firm używane przez ten produkt.

Najpoważniejszą z podatności jest ta o numerze CVE-2023-32707 – problem z eskalacją kompetencji, umożliwiający użytkownikom o niskich uprawnieniach z funkcją „edit_user” eskalację uprawnień do administratora za pośrednictwem specjalnie spreparowanego żądania internetowego.

„Dzieje się tak, ponieważ funkcja edit_user nie honoruje ustawienia grantableRoles w pliku konfiguracyjnym authorize.conf, co zapobiega wystąpieniu tego scenariusza” – wyjaśnia Splunk w poradniku.

Następna w kolejce jest CVE-2023-32706, luka typu „odmowa usługi” (DoS) w domenie Splunk, która pojawia się, gdy nieprawidłowo skonfigurowany parser XML odbiera specjalnie spreparowane wiadomości w ramach uwierzytelniania SAML.

Dane wejściowe zawierają odwołanie do rozszerzenia encji, a odwołania rekurencyjne mogą spowodować, że parser XML wykorzysta całą dostępną pamięć na komputerze, co doprowadzi do awarii lub zakończenia procesu.

Inną luką o wysokim stopniu ważności, którą wyeliminowano w Splunk Enterprise, jest CVE-2023-32708, problem z podziałem odpowiedzi HTTP, który umożliwia użytkownikowi o niskich uprawnieniach dostęp do innych punktów końcowych REST w systemie i wyświetlanie ograniczonej zawartości.

Wraz z czwartkową poprawką Splunk rozwiązał również wiele poważnych problemów w pakietach innych firm używanych w Splunk Enterprise, takich jak Libxml2, OpenSSL, Curl, Libarchive, SQLite, Go i wiele innych. Niektóre z tych luk są znane od ponad czterech lat.

Wszystkie wady zostały usunięte wraz z wydaniem Splunk Enterprise w wersjach 8.1.14, 8.2.11 i 9.0.5. Aktualizacje usuwają również wiele luk o średniej wadze.

W czwartek Splunk ogłosił również poprawki błędów o dużej wadze w Splunk App for Lookup File Editing i Splunk App for Stream oraz poprawki poważnych problemów w pakietach innych firm używanych w Splunk Universal Forwarders i Splunk Cloud.

Dodatkowe informacje na temat załatanych luk można znaleźć na stronie z poradami bezpieczeństwa Splunk.

Poprzednie tak poważne poprawki były wydane przez Splunka w połowie lutego. Tak jak teraz, dotyczyły głównie Splunk Enterprise i usuwały wiele poważnych podatności, w tym, podobnie jak w poprawce z czwartku, defekty bezpieczeństwa mające wpływ na pakiety innych firm używane przez produkt.

Najpoważniejsze luki to CVE-2023-22939 i CVE-2023-22935 (wynik CVSS 8,1), dwie kwestie, które mogą prowadzić do obejścia zabezpieczeń języka przetwarzania wyszukiwania (SPL) dla ryzykownych poleceń. Obie luki dotyczą instancji z włączonym Splunk Web i wymagają od użytkownika o wysokich uprawnieniach wysłania żądania w przeglądarce.

CVE-2023-22934, kolejne obejście zabezpieczeń SPL w Splunk Enterprise, mocno uciążliwe, wymaga od uwierzytelnionego użytkownika zapisania pracy przed wysłaniem żądania w przeglądarce.

Splunk wydał również łatki dla dwóch luk związanych ze skryptami krzyżowymi (XSS) o wysokim stopniu ważności oraz udostępnił dodatkowe zasoby do wyszukiwania oznak złośliwego wykorzystania.

Naprawdę warto zwrócić uwagę na wersję Splunka, której się używa. Jeżeli poniżej wersji Splunk Enterprise 8.1.13, 8.2.10 i 9.0.4, powinno się natychmiast podnieść środowisko. Zaleca się także jak najszybszą aktualizację do nowej, poprawionej iteracji. Dodatkowe informacje na temat rozwiązanych problemów można znaleźć na stronie z poradami bezpieczeństwa Splunk.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...