Splunk, güvenlik düzenleme, otomasyon ve yanıt (SOAR) platformunun, bazıları halka açık istismarlarla bir düzineden fazla popüler açık kaynak paketinin savunmasız versiyonlarını gönderdiğini ortaya koyan kritik bir güvenlik danışmanlığı yayınladı.
Danışma SVD-2025-0712, Splunk Soar sürümleri 6.4.0 ve 6.4.1’in artık yamalı olduğunu ve yöneticilerin gecikmeden 6.4.1 veya daha yüksek bir seviyeye yükselmesi gerektiğini doğrular.
Splunk, şiddet sınıflandırmalarının puanların mevcut olduğu ulusal güvenlik açığı veritabanını (NVD) yansıttığını vurgular.
Temel sorunların çoğu minimal kullanıcı etkileşimi ile uzaktan uzlaşmayı mümkün kıldığından, 6.4.1’in altında çalışan kuruluşlar veya bulut örnekleri yüksek risk seviyeleriyle karşı karşıya.
SOC ekipleri en son sürümün testine ve dağıtımına öncelik vermeli, otomasyon brokerlerinin de güncel olduğunu doğrulamalı ve gömülü bağımlılıklar için oyun kitaplarını gözden geçirmelidir.
Paketi | Yamalı sürüm / iyileştirme | CVE ID (S) | Şiddet |
git | v2.48.1 | CVE-2024-32002 | Eleştirel |
@Babel/Çalışma Zamanı | V7.26.10 | CVE-2025-27789 | Orta |
django | V4.2.20 (otomasyon komisyoncusu) | CVE-2024-45230 | Yüksek |
kriptografi | V44.0.1 | CVE-2024-12797 | Orta |
pyopenssl | v24.3.0 | CVE-2024-12797 | Orta |
JQuery Datatables | V1.13.11 | CVE-2020-28458, CVE-2021-23445 | Yüksek |
Doppurifik etmek | v3.2.4 | CVE-2024-45801, CVE-2024-47875 | Yüksek |
wkhtml | Kaldırıldı | CVE-2022-35583 | Yüksek |
doğuştan | V7.0.6 | CVE-2024-21538 | Yüksek |
@Babel/Traverse | V7.26.7 | CVE-2024-48949 | Eleştirel |
Setuptools | V75.5.0 (6.4.0), v78.1.0 (6.4.1) | CVE-2024-6345 | Yüksek |
aksiler | V1.7.9 (6.4.0), v1.8.3 (6.4.1) | CVE-2024-39338 | Yüksek |
Jinja | v3.1.4 | CVE-2024-34064 | Orta |
kasırga | v6.4.2 | CVE-2024-52804 | Yüksek |
Avahi-Daemon | ‘Enable-Area’ HAYIR | CVE-2024-52616 | Orta |
alet | v3.0.6 | CVE-2024-49767 | Yüksek |
GIT’in CVE-2024-32002 aktif olarak kullanılır ve özyinelemeli klon işlemleri sırasında keyfi kod yürütülmesine izin verir.
Saldırganlar, otomatik olarak yürütülen .git/ dizinine kancaları yatırmak için kötü niyetli alt modülleri silahlandırır.
Soar oyun kitapları genellikle Git’i içerik çekmek için kullandığından, eşleştirilmemiş bir motor analist görünürlüğü olmadan kötü amaçlı komut dosyaları çalıştırabilir.
@Babel/Traverse Bug, CVE-2024-48949, soyut sözdizimi ağacı geçişinde prototip kirliliğinden kaynaklanmaktadır.
Zehirlenmiş bir AST düğümü, oluşturma boru hatlarında veya çalışma zamanı JavaScript değerlendirmesinde keyfi kod yürütülmesine yol açabilir. Splunk’ın 7.26.7’ye taşınması bu vektörü bloke ediyor.
Splunk’un danışmanlığı, yazılım tedarik zinciri gerçekliğini yineliyor: Güvenlik platformlarının kendileri yüzlerce yukarı akış projesine bağlı.
Yazılım Malzeme Yasası (SBOM) kontrollerini CI/CD boru hatlarına entegre etmek, satıcı danışmanlarına abone olmak ve otomatik yama yönetimi araçlarından yararlanmak, ortalama olarak reMediate’i önemli ölçüde kesebilir.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.