Splunk Kurumsal Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Splunk, Enterprise ürününü etkileyen ve saldırganların uzaktan kod çalıştırmasına olanak verebilecek çok sayıda güvenlik açığını açıkladı.

Öncelikle Windows kurulumlarını etkileyen bu güvenlik açıkları, kuruluşların sistemlerini derhal güncelleme ve güvenlik altına alma konusundaki kritik ihtiyacını vurguluyor.

Güvenlik Önerilerine Genel Bakış

Veri analitiği ve izleme çözümlerinin lider sağlayıcısı Splunk, Splunk Enterprise ürünündeki güvenlik açıklarını ayrıntılarıyla anlatan bir dizi güvenlik tavsiyesi yayınladı.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bu tavsiyeler Splunk’un şeffaflık ve güvenliğe yönelik devam eden taahhüdünün bir parçasıdır ve kullanıcılara sistemlerini korumak için gerekli bilgileri sağlar.

ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin

Güvenlik açıkları 14 Ekim 2024’te açıklandı ve sistem bütünlüğü ve güvenliği üzerindeki potansiyel etkileri nedeniyle yüksek önem derecesine sahip olarak sınıflandırıldı.

Splunk, güvenlik tavsiyeleriyle ilgili zamanında güncellemeler için tüm kullanıcıların posta listelerine ve RSS beslemelerine abone olmalarını önerir.

Ayrıntılı Güvenlik Açığı Dökümü

Aşağıdaki tablo Splunk Enterprise’da tanımlanan önemli güvenlik açıklarını özetlemektedir:

Danışma Kimliği Tanım Şiddet CVE Kimliği
SVD-2024-1003 Windows’ta Splunk Enterprise’da güvenli olmayan oturum depolama yapılandırması nedeniyle Uzaktan Kod Yürütme (RCE) Yüksek CVE-2024-45733
SVD-2024-1002 Düşük ayrıcalıklı kullanıcı, SplunkDeploymentServerConfig uygulamasında hiç kimse olarak arama çalıştırabilir Yüksek CVE-2024-45732
SVD-2024-1001 Ayrı bir diske yüklendiğinde Windows sistem kök dizinine rastgele dosya yazma yoluyla potansiyel RCE Yüksek CVE-2024-45731
SVD-2024-0711 Windows’ta Splunk Enterprise’da “/modules/messaging/” uç noktasında Yol Geçişi Yüksek CVE-2024-36991
SVD-2024-0705 “Splunk_archiver” uygulamasındaki “copybuckets.py” betiği nedeniyle harici arama yoluyla RCE Yüksek CVE-2024-36985
SVD-2024-0704 Windows’ta Splunk Enterprise’da Serileştirilmiş Oturum Yükü aracılığıyla RCE Yüksek CVE-2024-36984
SVD-2024-0703 Harici Aramaları Kullanarak Komut Ekleme Yüksek CVE-2024-36983
SVD-2024-0702 “Küme/yapılandırma” REST uç noktasında boş işaretçi referansı aracılığıyla Hizmet Reddi Yüksek CVE-2024-36982
SVD-2024-0302 Kontrol Paneli Örnekleri Hub’ında riskli komut korumaları atlanıyor Yüksek CVE-2024-29946
SVD-2024-0301 Hata Ayıklama Günlüğünde Splunk Kimlik Doğrulaması Belirteci Maruziyeti Yüksek CVE-2024-29945
SVD-2024-0111 Dahili Günlük Dosyalarına Hassas Bilgilerin Açıklanması Yüksek CVE-2023-46230
SVD-2024-0110 Dahili Günlük Dosyalarına Oturum Belirteci Açıklaması Yüksek CVE-2023-46231
SVD-2024-0108 Ayrı Disk Bölümünden Yol Geçişi Yoluyla Güvenilmeyen Verilerin Seriden Çıkarılması Yüksek CVE-2024-23678

Açıklanan güvenlik açıkları öncelikle Splunk Enterprise’ın Windows kurulumlarını etkiliyor; burada güvenli olmayan yapılandırmalar ve potansiyel kod yürütme yolları önemli riskler oluşturuyor.

Bu güvenlik açıklarından yararlanan saldırganlar, yetkisiz erişim elde edebilir, rastgele kod çalıştırabilir veya hizmetleri kesintiye uğratabilir ve bu da olası veri ihlallerine veya sistem kesintilerine yol açabilir.

Splunk Enterprise’ı kullanan kuruluşların Splunk tarafından sağlanan gerekli yamaları ve güncellemeleri uygulamaları tavsiye edilir.

Ayrıca sistem yapılandırmalarının gözden geçirilmesi ve en iyi güvenlik uygulamalarının uygulanması bu riskleri azaltabilir.

Kullanıcılara Yönelik Öneriler

Splunk kullanıcılara şunları tavsiye ediyor:

  1. Sistemleri Güncelle: En son yamaları ve güncellemeleri anında uygulayın.
  2. Güvenlik Önerilerini İzleyin: Zamanında bildirimler için Splunk’un posta listesine ve RSS beslemesine abone olun.
  3. Yapılandırmaları İnceleyin: Sistem yapılandırmalarının en iyi güvenlik uygulamalarına uygun olduğundan emin olun.
  4. Destek ile Etkileşime Geçin: Ek bilgi veya çözülmemiş sorunlar için Splunk Destek Portalını ziyaret edin.

Kuruluşlar bu proaktif adımları atarak sistemlerini bu güvenlik açıklarını hedef alan potansiyel istismarlara karşı daha iyi koruyabilir.

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)



Source link