Splunk Kurumsal Güvenlik Açıkları Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Splunk, Enterprise ürününü etkileyen ve saldırganların uzaktan kod çalıştırmasına olanak verebilecek çok sayıda güvenlik açığını açıkladı.

Öncelikle Windows kurulumlarını etkileyen bu güvenlik açıkları, kuruluşların sistemlerini derhal güncelleme ve güvenlik altına alma konusundaki kritik ihtiyacını vurguluyor.

Güvenlik Önerilerine Genel Bakış

Veri analitiği ve izleme çözümlerinin lider sağlayıcısı Splunk, Splunk Enterprise ürünündeki güvenlik açıklarını ayrıntılarıyla anlatan bir dizi güvenlik tavsiyesi yayınladı.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bu tavsiyeler Splunk’un şeffaflık ve güvenliğe yönelik devam eden taahhüdünün bir parçasıdır ve kullanıcılara sistemlerini korumak için gerekli bilgileri sağlar.

ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin

Güvenlik açıkları 14 Ekim 2024’te açıklandı ve sistem bütünlüğü ve güvenliği üzerindeki potansiyel etkileri nedeniyle yüksek önem derecesine sahip olarak sınıflandırıldı.

Splunk, güvenlik tavsiyeleriyle ilgili zamanında güncellemeler için tüm kullanıcıların posta listelerine ve RSS beslemelerine abone olmalarını önerir.

Ayrıntılı Güvenlik Açığı Dökümü

Aşağıdaki tablo Splunk Enterprise’da tanımlanan önemli güvenlik açıklarını özetlemektedir:

Danışma KimliğiTanımŞiddetCVE Kimliği
SVD-2024-1003Windows’ta Splunk Enterprise’da güvenli olmayan oturum depolama yapılandırması nedeniyle Uzaktan Kod Yürütme (RCE)YüksekCVE-2024-45733
SVD-2024-1002Düşük ayrıcalıklı kullanıcı, SplunkDeploymentServerConfig uygulamasında hiç kimse olarak arama çalıştırabilirYüksekCVE-2024-45732
SVD-2024-1001Ayrı bir diske yüklendiğinde Windows sistem kök dizinine rastgele dosya yazma yoluyla potansiyel RCEYüksekCVE-2024-45731
SVD-2024-0711Windows’ta Splunk Enterprise’da “/modules/messaging/” uç noktasında Yol GeçişiYüksekCVE-2024-36991
SVD-2024-0705“Splunk_archiver” uygulamasındaki “copybuckets.py” betiği nedeniyle harici arama yoluyla RCEYüksekCVE-2024-36985
SVD-2024-0704Windows’ta Splunk Enterprise’da Serileştirilmiş Oturum Yükü aracılığıyla RCEYüksekCVE-2024-36984
SVD-2024-0703Harici Aramaları Kullanarak Komut EklemeYüksekCVE-2024-36983
SVD-2024-0702“Küme/yapılandırma” REST uç noktasında boş işaretçi referansı aracılığıyla Hizmet ReddiYüksekCVE-2024-36982
SVD-2024-0302Kontrol Paneli Örnekleri Hub’ında riskli komut korumaları atlanıyorYüksekCVE-2024-29946
SVD-2024-0301Hata Ayıklama Günlüğünde Splunk Kimlik Doğrulaması Belirteci MaruziyetiYüksekCVE-2024-29945
SVD-2024-0111Dahili Günlük Dosyalarına Hassas Bilgilerin AçıklanmasıYüksekCVE-2023-46230
SVD-2024-0110Dahili Günlük Dosyalarına Oturum Belirteci AçıklamasıYüksekCVE-2023-46231
SVD-2024-0108Ayrı Disk Bölümünden Yol Geçişi Yoluyla Güvenilmeyen Verilerin Seriden ÇıkarılmasıYüksekCVE-2024-23678

Açıklanan güvenlik açıkları öncelikle Splunk Enterprise’ın Windows kurulumlarını etkiliyor; burada güvenli olmayan yapılandırmalar ve potansiyel kod yürütme yolları önemli riskler oluşturuyor.

Bu güvenlik açıklarından yararlanan saldırganlar, yetkisiz erişim elde edebilir, rastgele kod çalıştırabilir veya hizmetleri kesintiye uğratabilir ve bu da olası veri ihlallerine veya sistem kesintilerine yol açabilir.

Splunk Enterprise’ı kullanan kuruluşların Splunk tarafından sağlanan gerekli yamaları ve güncellemeleri uygulamaları tavsiye edilir.

Ayrıca sistem yapılandırmalarının gözden geçirilmesi ve en iyi güvenlik uygulamalarının uygulanması bu riskleri azaltabilir.

Kullanıcılara Yönelik Öneriler

Splunk kullanıcılara şunları tavsiye ediyor:

  1. Sistemleri Güncelle: En son yamaları ve güncellemeleri anında uygulayın.
  2. Güvenlik Önerilerini İzleyin: Zamanında bildirimler için Splunk’un posta listesine ve RSS beslemesine abone olun.
  3. Yapılandırmaları İnceleyin: Sistem yapılandırmalarının en iyi güvenlik uygulamalarına uygun olduğundan emin olun.
  4. Destek ile Etkileşime Geçin: Ek bilgi veya çözülmemiş sorunlar için Splunk Destek Portalını ziyaret edin.

Kuruluşlar bu proaktif adımları atarak sistemlerini bu güvenlik açıklarını hedef alan potansiyel istismarlara karşı daha iyi koruyabilir.

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)



Source link