Splunk Adresi Soar sürümlerindeki üçüncü taraf paketler güvenlik açıkları


Splunk Adresi Soar Sürümlerinde Üçüncü Taraf Paketleri Güvenlik Açıkları - Şimdi Güncelleme

Splunk, Soar sürümleri 6.4.0 ve 6.4’teki üçüncü taraf paketlerde birden fazla güvenlik açıkını ele alan kritik güvenlik güncellemeleri yayınladı.

7 Temmuz 2025’te yayınlanan bu kapsamlı güvenlik güncellemesi, orta ila kritik şiddet seviyeleri arasında değişen çeşitli ortak güvenlik açıklarını ve maruziyetlerini (CVES) iyileştiriyor.

Güvenlik açıkları, GIT, Django, kriptografi kütüphaneleri ve JavaScript paketleri dahil olmak üzere temel bileşenleri etkiler ve Splunk Soar dağıtımlarını yöneten güvenlik yöneticilerinden derhal dikkat gerektirir.

Google Haberleri

Key Takeaways
1. Splunk addresses multiple critical CVEs including CVE-2024-32002 (git) and CVE-2024-48949 (@babel/traverse) in SOAR versions 6.4.0 and 6.4.1.
2. Third-party components upgraded, including Django, cryptography, jQuery DataTables, and wkhtml removal, covering vulnerabilities from critical to medium severity.
3. All SOAR 6.4 installations below version 6.4.1 must immediately upgrade to 6.4.1 or higher.
4. Unpatched vulnerabilities could enable unauthorized access, code execution, and data manipulation across the core SOAR infrastructure.

Ele alınan kritik güvenlik açıkları

Güvenlik danışmanlığı, yükselen ortamlarda acil riskler oluşturan birkaç kritik-şiddet güvenlik açıkını tanımlar.

CVE-2024-32002, GIT paketini etkileyen kritik bir ciddiyet güvenlik açığıdır. Bu güvenlik açığı Splunk Soar sürümleri 6.4.0 ve 6.4.1’de tanımlanmış ve GIT sürüm 2.48.1’e yükseltme yoluyla düzeltilmiştir.

Kritik önem derecesi, bu güvenlik açığının önemli güvenlik riskleri oluşturduğunu ve sistem yöneticilerinden derhal dikkat gerektirdiğini göstermektedir.

CVE-2024-48949, özellikle @Babel/Traverse paketini hedefleyen başka bir kritik şiddet güvenlik açığını temsil eder.

Splunk Soar sürüm 6.4.0’da, bu güvenlik açığı paketi 7.26.7 sürümüne yükselterek ele alındı.

Bununla birlikte, sonraki SOAR sürüm 6.4.1’de Splunk, güvenlik açığını tamamen ortadan kaldırmak için @Babel/Traverse paketini tamamen kaldırma konusunda daha belirleyici bir yaklaşım aldı.

Yüksek şiddetli sorunlar

Yüksek şiddetli güvenlik açıkları arasında Django’da CVE-2024-45230, CVE-2024-21538, Cross-Swild, CVE-2024-52804, Tornado, CVE-2022-35583 WKHTML güvenlik açığı, CVE-2024-6345 in setto far. Werkzeug WSGI Kütüphanesinde Kütüphane ve CVE-2024-49767.

Bu güvenlik açıkları potansiyel olarak Soar ortamında yetkisiz erişim, kod yürütme veya veri manipülasyonuna izin verebilir.

Paketi Yamalı sürüm / iyileştirme CVE ID (S) Şiddet
git V2.48.1’e yükseltme CVE-2024-32002 Eleştirel
@Babel/Çalışma Zamanı V7.26.10’a yükseltildi CVE-2025-27789 Orta
django Otomasyon komisyoncusunda v4.2.20’ye yükseltildi CVE-2024-45230 Yüksek
kriptografi V44.0.1’e yükseltildi CVE-2024-12797 Orta
pyopenssl V24.3.0’a yükseltildi CVE-2024-12797 Orta
jquery.datatables V1.13.11’e yükseltildi CVE-2020-28458, CVE-2021-23445 Yüksek
Doppurifik etmek V3.2.4’e yükseltildi CVE-2024-45801, CVE-2024-47875 Yüksek
wkhtml Otomasyon komisyoncusundan kaldırıldı CVE-2022-35583 Yüksek
doğuştan V7.0.6’ya yükseltildi CVE-2024-21538 Yüksek
@Babel/Traverse V7.26.7’ye yükseltildi (V6.4.1’de kaldırıldı) CVE-2024-48949 Eleştirel
Setuptools V75.5.0 (v6.4.0) / v78.1.0’a yükseltildi (v6.4.1) CVE-2024-6345 Yüksek
aksiler V1.7.9 (v6.4.0) / v1.8.3’e yükseltildi (v6.4.1) CVE-2024-39338 Yüksek
Jinja V3.1.4’e yükseltildi CVE-2024-34064 Orta
kasırga V6.4.2’ye yükseltildi CVE-2024-52804 Yüksek
Avahi-Daemon Enable çapında Alanı ‘no’ olarak ayarlayın CVE-2024-52616 Orta
alet V3.0.6’ya yükseltildi CVE-2024-49767 Yüksek

Organizasyonlar, tanımlanan tüm güvenlik açıklarını düzeltmek için hemen Splunk Soar sürüm 6.4.1 veya daha yüksek seviyeye yükseltilmelidir.

Danışma, 6.4.1’in altındaki tüm Soar Base sürüm 6.4 kurulumlarını etkiler, bu da bu güncellemeyi güvenlik duruşunu korumak için gerekli hale getirir.

Sistem yöneticileri, çoklu kritik ve yüksek şiddetli CVE’lerin varlığı nedeniyle bu güncellemeye öncelik vermelidir.

Kuruluşlar, bu kritik güvenlik yamalarını dağıtmak ve SOAR ortamlarını potansiyel sömürüden korumak için bakım pencerelerini derhal planlamalıdır.

Marcus Hutchins ile Uç nokta güvenliğine hakim olan bir saldırgan gibi düşünün – Şimdi Kaydolun



Source link