.webp?w=696&resize=696,0&ssl=1)
Splunk, 9.4.3, 9.3.5, 9.2.7, 9.1.10 ve daha yüksek sürümlerdeki üçüncü taraf paketlerde birden fazla ortak güvenlik açığı ve maruziyeti (CVES) ele alan kritik güvenlik güncellemeleri yayınladı.
7 Temmuz 2025’te yayınlanan bu güncellemeler, sistem güvenliğini potansiyel olarak tehlikeye atabilecek Setuptools, Golang.org/x/Crypto, OpenSSL ve Libcurl paketleri dahil olmak üzere temel bileşenlerdeki yüksek şiddetli güvenlik açıklarını giderir.
Key Takeaways
1. Splunk addressing critical CVEs in third-party packages across Enterprise versions.
2. Updates include setuptools, golang.org/x/crypto, libcurl (10 CVEs), OpenSSL, and golang runtime components.
3. Upgrade to minimum versions: Enterprise 9.4.3, 9.3.5, 9.2.7, or 9.1.10.
4. All supported Enterprise versions receive appropriate security patches despite some component limitations in older versions.
Kritik Golang X/Kripto Güvenlik Açığı
Güvenlik danışmanlığı, derhal dikkat gerektiren çok sayıda kritik ve yüksek şiddetli güvenlik açıklarını tanımlar.
En kritik güvenlik açığı olan CVE-2024-45337, “kritik” şiddet derecesine sahip, SPL2-Orchestrator bileşeninde Golang.org/x/Crypto’yu etkiler.
Bu kusur, Go uygulamaları tarafından kullanılan şifreleme uygulamalarında yüksek şiddetli birliği temsil eder ve potansiyel olarak saldırganların şifreli iletişimleri tehlikeye atmasına veya güvenlik kontrollerini atlamasına izin verir.
Güvenlik açığı, şifreleme, şifre çözme ve güvenli anahtar yönetimi dahil olmak üzere şifreleme işlemleri için Golang.org/x/crypto paketini kullanan uygulamaları özellikle etkiler.
Splunk Enterprise bağlamında, bu CVE, Splunk platformundaki düzenleme görevlerini işleyen SPL2-Orchestrator bileşenini etkiler.
Setuptools, Golang ve Libcurl’da yüksek şiddetli kusurlar
Yüksek şiddetli güvenlik açıkları arasında Setuptools’ta CVE-2024-6345, golang.org/x/crypto kimlik bileşeninde CVE-2025-22869 ve MongoMump ve Mongorestore Utilities’teki Golang paketlerini etkileyen çoklu CVE’ler bulunur.
Libcurl paketi, özellikle maruz kalma ile ilgili olarak, CVE-2024-0853, CVE-2024-2398, CVE-2024-2466, CVE-2024-7264, CVE-2014-8096, CVE-2024-924-8096, CVE-2024-2024-2024-2024-2024-2024-2024-2024-2024 CVE-2025-0167 ve CVE-2025-0725.
Bu güvenlik açıkları, en yüksek riskli olarak sınıflandırılan ve potansiyel olarak yetkisiz erişim veya sistem uzlaşmasına izin veren farklı şiddet seviyelerinde yer alır.
Paketi | Yamalı sürüm / iyileştirme | CVE ID (S) | Şiddet |
Setuptools | 70.0.0’a yükseltildi | CVE-2024-6345 | Yüksek |
Golang.org/x/crypto (Compsup) | 0.37.0’a yükseltildi | CVE-2024-45337, CVE-2025-22869, CVE-2025-27414, CVE-2025-22868, CVE-2025-23387, CVE-2025-23389, CVE-2025-23388, CVE-2025-2252, CVE-2024, CVE-2025-2252, CVE-2024, CVE-2025-2252, CVE-2024, | Yüksek |
Golang.org/x/crypto (kimlik) | 0.36.0’a yükseltildi | CVE-2025-22869 | Yüksek |
Golang.org/x/crypto (SPL2-Orchestrator) | 0.36.0’a yükseltildi | CVE-2024-45337 | Eleştirel |
Golang.org/x/net (Compsup) | 0.39.0’a yükseltildi | CVE-2024-45338 | Orta |
Golang.org/x/net (SPL2-Orchestrator) | 0.37.0’a yükseltildi | CVE-2024-45338 | Orta |
Golang (MongoDump) | 1.24.2’ye yükseltildi | CVE-2025-22869, CVE-2025-27414, CVE-2025-22868, CVE-2025-23387, CVE-2025-23389, CVE-2025-23389, CVE-2025-22952, CVE-2024-4538, CVE-20125-225, CVE-2024-4538, CVE-2025-224-2024-4538, CVE-2025-224 | Yüksek |
Golang (Mongorestore) | 1.24.2’ye yükseltildi | CVE-2025-22869, CVE-2025-27414, CVE-2025-22868, CVE-2025-23387, CVE-2025-23389, CVE-2025-23389, CVE-2025-22952, CVE-2024-4538, CVE-20125-225, CVE-2024-4538, CVE-2025-224-2024-4538, CVE-2025-224 | Yüksek |
Golang (SPL2-Orchestrator) | 1.24.0’a yükseltildi | Çoklu CVE | Yüksek |
Beher | 1.12.1’e yükseltildi | CVE-2013-7489 | Orta |
Azure-depolama-blob | 12.13.0’a yükseltildi | CVE-2022-30187 | Orta |
Openssl | 1.0.2ZL’ye yükseltildi | CVE-2024-13176 | Düşük |
Openssl | 1.0.2ZL’ye yükseltildi | CVE-2024-9143 | Bilgilendirme |
Libcurl | 8.11.1’e yükseltildi | CVE-2024-0853, CVE-2024-2398, CVE-2024-2466, CVE-2024-7264, CVE-2024-8096, CVE-2024-9681, CVE-2024-11053, CVE-2025-0167, CVE-2025-025-0167, CVE-2025-025-0167, CVE-2025-025-0167, CVE-2025-025-0167, CVE-2025-025-0167 | Yüksek |
Kuruluşlar hemen aşağıdaki asgari sürümlere yükseltilmelidir: Splunk Enterprise 9.4.3 (9.4.0-9.4.2’den), 9.3.5 (9.3.0-9.3.4’ten), 9.2.7 (9.2.0-9.2.6’dan) veya 9.1.10 (9.1.0-9.1.9’dan).
Compup gibi bazı ikili dosyaların 9.1.x versiyonlarında bulunmadığını ve SPL2-Orchestrator’ın 9.3.x, 9.2.x, 9.1.x ve eski sürümlerde olmadığını belirtmek önemlidir.
Bu sürüme özgü sınırlamalara rağmen, desteklenen tüm kurumsal sürümler, dağıtım ekosisteminde kapsamlı bir koruma sağlayarak ilgili bileşenleri için uygun güvenlik yamaları alır.
Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun