
Splunk, Soar sürümleri 6.4.0 ve 6.4’teki üçüncü taraf paketlerde birden fazla güvenlik açıkını ele alan kritik güvenlik güncellemeleri yayınladı.
7 Temmuz 2025’te yayınlanan bu kapsamlı güvenlik güncellemesi, orta ila kritik şiddet seviyeleri arasında değişen çeşitli ortak güvenlik açıklarını ve maruziyetlerini (CVES) iyileştiriyor.
Güvenlik açıkları, GIT, Django, kriptografi kütüphaneleri ve JavaScript paketleri dahil olmak üzere temel bileşenleri etkiler ve Splunk Soar dağıtımlarını yöneten güvenlik yöneticilerinden derhal dikkat gerektirir.
Key Takeaways
1. Splunk addresses multiple critical CVEs including CVE-2024-32002 (git) and CVE-2024-48949 (@babel/traverse) in SOAR versions 6.4.0 and 6.4.1.
2. Third-party components upgraded, including Django, cryptography, jQuery DataTables, and wkhtml removal, covering vulnerabilities from critical to medium severity.
3. All SOAR 6.4 installations below version 6.4.1 must immediately upgrade to 6.4.1 or higher.
4. Unpatched vulnerabilities could enable unauthorized access, code execution, and data manipulation across the core SOAR infrastructure.
Ele alınan kritik güvenlik açıkları
Güvenlik danışmanlığı, yükselen ortamlarda acil riskler oluşturan birkaç kritik-şiddet güvenlik açıkını tanımlar.
CVE-2024-32002, GIT paketini etkileyen kritik bir ciddiyet güvenlik açığıdır. Bu güvenlik açığı Splunk Soar sürümleri 6.4.0 ve 6.4.1’de tanımlanmış ve GIT sürüm 2.48.1’e yükseltme yoluyla düzeltilmiştir.
Kritik önem derecesi, bu güvenlik açığının önemli güvenlik riskleri oluşturduğunu ve sistem yöneticilerinden derhal dikkat gerektirdiğini göstermektedir.
CVE-2024-48949, özellikle @Babel/Traverse paketini hedefleyen başka bir kritik şiddet güvenlik açığını temsil eder.
Splunk Soar sürüm 6.4.0’da, bu güvenlik açığı paketi 7.26.7 sürümüne yükselterek ele alındı.
Bununla birlikte, sonraki SOAR sürüm 6.4.1’de Splunk, güvenlik açığını tamamen ortadan kaldırmak için @Babel/Traverse paketini tamamen kaldırma konusunda daha belirleyici bir yaklaşım aldı.
Yüksek şiddetli sorunlar
Yüksek şiddetli güvenlik açıkları arasında Django’da CVE-2024-45230, CVE-2024-21538, Cross-Swild, CVE-2024-52804, Tornado, CVE-2022-35583 WKHTML güvenlik açığı, CVE-2024-6345 in setto far. Werkzeug WSGI Kütüphanesinde Kütüphane ve CVE-2024-49767.
Bu güvenlik açıkları potansiyel olarak Soar ortamında yetkisiz erişim, kod yürütme veya veri manipülasyonuna izin verebilir.
Paketi | Yamalı sürüm / iyileştirme | CVE ID (S) | Şiddet |
git | V2.48.1’e yükseltme | CVE-2024-32002 | Eleştirel |
@Babel/Çalışma Zamanı | V7.26.10’a yükseltildi | CVE-2025-27789 | Orta |
django | Otomasyon komisyoncusunda v4.2.20’ye yükseltildi | CVE-2024-45230 | Yüksek |
kriptografi | V44.0.1’e yükseltildi | CVE-2024-12797 | Orta |
pyopenssl | V24.3.0’a yükseltildi | CVE-2024-12797 | Orta |
jquery.datatables | V1.13.11’e yükseltildi | CVE-2020-28458, CVE-2021-23445 | Yüksek |
Doppurifik etmek | V3.2.4’e yükseltildi | CVE-2024-45801, CVE-2024-47875 | Yüksek |
wkhtml | Otomasyon komisyoncusundan kaldırıldı | CVE-2022-35583 | Yüksek |
doğuştan | V7.0.6’ya yükseltildi | CVE-2024-21538 | Yüksek |
@Babel/Traverse | V7.26.7’ye yükseltildi (V6.4.1’de kaldırıldı) | CVE-2024-48949 | Eleştirel |
Setuptools | V75.5.0 (v6.4.0) / v78.1.0’a yükseltildi (v6.4.1) | CVE-2024-6345 | Yüksek |
aksiler | V1.7.9 (v6.4.0) / v1.8.3’e yükseltildi (v6.4.1) | CVE-2024-39338 | Yüksek |
Jinja | V3.1.4’e yükseltildi | CVE-2024-34064 | Orta |
kasırga | V6.4.2’ye yükseltildi | CVE-2024-52804 | Yüksek |
Avahi-Daemon | Enable çapında Alanı ‘no’ olarak ayarlayın | CVE-2024-52616 | Orta |
alet | V3.0.6’ya yükseltildi | CVE-2024-49767 | Yüksek |
Organizasyonlar, tanımlanan tüm güvenlik açıklarını düzeltmek için hemen Splunk Soar sürüm 6.4.1 veya daha yüksek seviyeye yükseltilmelidir.
Danışma, 6.4.1’in altındaki tüm Soar Base sürüm 6.4 kurulumlarını etkiler, bu da bu güncellemeyi güvenlik duruşunu korumak için gerekli hale getirir.
Sistem yöneticileri, çoklu kritik ve yüksek şiddetli CVE’lerin varlığı nedeniyle bu güncellemeye öncelik vermelidir.
Kuruluşlar, bu kritik güvenlik yamalarını dağıtmak ve SOAR ortamlarını potansiyel sömürüden korumak için bakım pencerelerini derhal planlamalıdır.
Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun