Splunk, Enterprise ürününü etkileyen ve saldırganların uzaktan kod çalıştırmasına olanak verebilecek çok sayıda güvenlik açığını açıkladı.
Öncelikle Windows kurulumlarını etkileyen bu güvenlik açıkları, kuruluşların sistemlerini derhal güncelleme ve güvenlik altına alma konusundaki kritik ihtiyacını vurguluyor.
Güvenlik Önerilerine Genel Bakış
Veri analitiği ve izleme çözümlerinin lider sağlayıcısı Splunk, Splunk Enterprise ürünündeki güvenlik açıklarını ayrıntılarıyla anlatan bir dizi güvenlik tavsiyesi yayınladı.
Bu tavsiyeler Splunk’un şeffaflık ve güvenliğe yönelik devam eden taahhüdünün bir parçasıdır ve kullanıcılara sistemlerini korumak için gerekli bilgileri sağlar.
ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin
Güvenlik açıkları 14 Ekim 2024’te açıklandı ve sistem bütünlüğü ve güvenliği üzerindeki potansiyel etkileri nedeniyle yüksek önem derecesine sahip olarak sınıflandırıldı.
Splunk, güvenlik tavsiyeleriyle ilgili zamanında güncellemeler için tüm kullanıcıların posta listelerine ve RSS beslemelerine abone olmalarını önerir.
Ayrıntılı Güvenlik Açığı Dökümü
Aşağıdaki tablo Splunk Enterprise’da tanımlanan önemli güvenlik açıklarını özetlemektedir:
Danışma Kimliği | Tanım | Şiddet | CVE Kimliği |
SVD-2024-1003 | Windows’ta Splunk Enterprise’da güvenli olmayan oturum depolama yapılandırması nedeniyle Uzaktan Kod Yürütme (RCE) | Yüksek | CVE-2024-45733 |
SVD-2024-1002 | Düşük ayrıcalıklı kullanıcı, SplunkDeploymentServerConfig uygulamasında hiç kimse olarak arama çalıştırabilir | Yüksek | CVE-2024-45732 |
SVD-2024-1001 | Ayrı bir diske yüklendiğinde Windows sistem kök dizinine rastgele dosya yazma yoluyla potansiyel RCE | Yüksek | CVE-2024-45731 |
SVD-2024-0711 | Windows’ta Splunk Enterprise’da “/modules/messaging/” uç noktasında Yol Geçişi | Yüksek | CVE-2024-36991 |
SVD-2024-0705 | “Splunk_archiver” uygulamasındaki “copybuckets.py” betiği nedeniyle harici arama yoluyla RCE | Yüksek | CVE-2024-36985 |
SVD-2024-0704 | Windows’ta Splunk Enterprise’da Serileştirilmiş Oturum Yükü aracılığıyla RCE | Yüksek | CVE-2024-36984 |
SVD-2024-0703 | Harici Aramaları Kullanarak Komut Ekleme | Yüksek | CVE-2024-36983 |
SVD-2024-0702 | “Küme/yapılandırma” REST uç noktasında boş işaretçi referansı aracılığıyla Hizmet Reddi | Yüksek | CVE-2024-36982 |
SVD-2024-0302 | Kontrol Paneli Örnekleri Hub’ında riskli komut korumaları atlanıyor | Yüksek | CVE-2024-29946 |
SVD-2024-0301 | Hata Ayıklama Günlüğünde Splunk Kimlik Doğrulaması Belirteci Maruziyeti | Yüksek | CVE-2024-29945 |
SVD-2024-0111 | Dahili Günlük Dosyalarına Hassas Bilgilerin Açıklanması | Yüksek | CVE-2023-46230 |
SVD-2024-0110 | Dahili Günlük Dosyalarına Oturum Belirteci Açıklaması | Yüksek | CVE-2023-46231 |
SVD-2024-0108 | Ayrı Disk Bölümünden Yol Geçişi Yoluyla Güvenilmeyen Verilerin Seriden Çıkarılması | Yüksek | CVE-2024-23678 |
Açıklanan güvenlik açıkları öncelikle Splunk Enterprise’ın Windows kurulumlarını etkiliyor; burada güvenli olmayan yapılandırmalar ve potansiyel kod yürütme yolları önemli riskler oluşturuyor.
Bu güvenlik açıklarından yararlanan saldırganlar, yetkisiz erişim elde edebilir, rastgele kod çalıştırabilir veya hizmetleri kesintiye uğratabilir ve bu da olası veri ihlallerine veya sistem kesintilerine yol açabilir.
Splunk Enterprise’ı kullanan kuruluşların Splunk tarafından sağlanan gerekli yamaları ve güncellemeleri uygulamaları tavsiye edilir.
Ayrıca sistem yapılandırmalarının gözden geçirilmesi ve en iyi güvenlik uygulamalarının uygulanması bu riskleri azaltabilir.
Kullanıcılara Yönelik Öneriler
Splunk kullanıcılara şunları tavsiye ediyor:
- Sistemleri Güncelle: En son yamaları ve güncellemeleri anında uygulayın.
- Güvenlik Önerilerini İzleyin: Zamanında bildirimler için Splunk’un posta listesine ve RSS beslemesine abone olun.
- Yapılandırmaları İnceleyin: Sistem yapılandırmalarının en iyi güvenlik uygulamalarına uygun olduğundan emin olun.
- Destek ile Etkileşime Geçin: Ek bilgi veya çözülmemiş sorunlar için Splunk Destek Portalını ziyaret edin.
Kuruluşlar bu proaktif adımları atarak sistemlerini bu güvenlik açıklarını hedef alan potansiyel istismarlara karşı daha iyi koruyabilir.
How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)