Vulnerabilidad de Alta Gravedad Corregida en Splunk Enterprise
Las últimas versiones de Splunk Enterprise corrigen múltiples vulnerabilidades, incluyendo un fallo de alta gravedad en la versión para Windows.
Identificado como CVE-2024-23678, el fallo de alta gravedad se describe como un problema relacionado con la desinfección incorrecta de datos de entrada de ruta que resulta en "la deserialización insegura de datos no confiables de una partición de disco separada en la máquina".
La deserialización de datos no confiables es un tipo de vulnerabilidad que permite el uso de datos malformados para causar denegación de servicio, abusar de la lógica de la aplicación o ejecutar código arbitrario.
CVE-2024-23678, según indica Splunk en su aviso, solo afecta a Splunk Enterprise para Windows. El defecto de seguridad se resolvió en las versiones 9.0.8 y 9.1.3 de Splunk Enterprise.
Las mismas versiones resuelven varias otras vulnerabilidades de gravedad media y múltiples fallos en paquetes de terceros utilizados dentro de la solución de monitoreo y análisis de datos.
El primero de estos existe porque el almacén de claves de la aplicación Splunk (KV Store) maneja incorrectamente los permisos para usar la API REST, lo que podría llevar a la eliminación de colecciones del KV Store.
Otro problema permite que un usuario con bajos privilegios vea métricas sin permisos, mientras que el tercero afecta a la utilidad Splunk RapidDiag, que revela respuestas del servidor a ciertas solicitudes en un archivo de registro, exponiendo potencialmente información sensible.
Los parches para paquetes de terceros resuelven un total de diez vulnerabilidades, incluyendo cuatro calificadas de 'crítica' y cuatro de 'alta'.
Splunk recomienda que todos los clientes actualicen sus instalaciones de Splunk Enterprise a la versión 9.0.8, 9.1.3 o superior. La compañía no menciona que ninguno de estos problemas de seguridad haya sido explotado en ataques maliciosos.
Se puede encontrar información adicional sobre las vulnerabilidades resueltas en la página de avisos de seguridad de Splunk.
Fuente y créditos: High-Severity Vulnerability Patched in Splunk Enterprise - SecurityWeek
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios
Publicar un comentario