Splunk Soar Üçüncü Taraf Paketlerindeki Güvenlik Açıklarını Adresler-Şimdi Güncelleme


Splunk, güvenlik düzenleme, otomasyon ve yanıt (SOAR) platformunun, bazıları halka açık istismarlarla bir düzineden fazla popüler açık kaynak paketinin savunmasız versiyonlarını gönderdiğini ortaya koyan kritik bir güvenlik danışmanlığı yayınladı.

Danışma SVD-2025-0712, Splunk Soar sürümleri 6.4.0 ve 6.4.1’in artık yamalı olduğunu ve yöneticilerin gecikmeden 6.4.1 veya daha yüksek bir seviyeye yükselmesi gerektiğini doğrular.

Splunk, şiddet sınıflandırmalarının puanların mevcut olduğu ulusal güvenlik açığı veritabanını (NVD) yansıttığını vurgular.

Temel sorunların çoğu minimal kullanıcı etkileşimi ile uzaktan uzlaşmayı mümkün kıldığından, 6.4.1’in altında çalışan kuruluşlar veya bulut örnekleri yüksek risk seviyeleriyle karşı karşıya.

SOC ekipleri en son sürümün testine ve dağıtımına öncelik vermeli, otomasyon brokerlerinin de güncel olduğunu doğrulamalı ve gömülü bağımlılıklar için oyun kitaplarını gözden geçirmelidir.

Paketi Yamalı sürüm / iyileştirme CVE ID (S) Şiddet
git v2.48.1 CVE-2024-32002 Eleştirel
@Babel/Çalışma Zamanı V7.26.10 CVE-2025-27789 Orta
django V4.2.20 (otomasyon komisyoncusu) CVE-2024-45230 Yüksek
kriptografi V44.0.1 CVE-2024-12797 Orta
pyopenssl v24.3.0 CVE-2024-12797 Orta
JQuery Datatables V1.13.11 CVE-2020-28458, CVE-2021-23445 Yüksek
Doppurifik etmek v3.2.4 CVE-2024-45801, CVE-2024-47875 Yüksek
wkhtml Kaldırıldı CVE-2022-35583 Yüksek
doğuştan V7.0.6 CVE-2024-21538 Yüksek
@Babel/Traverse V7.26.7 CVE-2024-48949 Eleştirel
Setuptools V75.5.0 (6.4.0), v78.1.0 (6.4.1) CVE-2024-6345 Yüksek
aksiler V1.7.9 (6.4.0), v1.8.3 (6.4.1) CVE-2024-39338 Yüksek
Jinja v3.1.4 CVE-2024-34064 Orta
kasırga v6.4.2 CVE-2024-52804 Yüksek
Avahi-Daemon ‘Enable-Area’ HAYIR CVE-2024-52616 Orta
alet v3.0.6 CVE-2024-49767 Yüksek

GIT’in CVE-2024-32002 aktif olarak kullanılır ve özyinelemeli klon işlemleri sırasında keyfi kod yürütülmesine izin verir.

Saldırganlar, otomatik olarak yürütülen .git/ dizinine kancaları yatırmak için kötü niyetli alt modülleri silahlandırır.

Soar oyun kitapları genellikle Git’i içerik çekmek için kullandığından, eşleştirilmemiş bir motor analist görünürlüğü olmadan kötü amaçlı komut dosyaları çalıştırabilir.

@Babel/Traverse Bug, CVE-2024-48949, soyut sözdizimi ağacı geçişinde prototip kirliliğinden kaynaklanmaktadır.

Zehirlenmiş bir AST düğümü, oluşturma boru hatlarında veya çalışma zamanı JavaScript değerlendirmesinde keyfi kod yürütülmesine yol açabilir. Splunk’ın 7.26.7’ye taşınması bu vektörü bloke ediyor.

Splunk’un danışmanlığı, yazılım tedarik zinciri gerçekliğini yineliyor: Güvenlik platformlarının kendileri yüzlerce yukarı akış projesine bağlı.

Yazılım Malzeme Yasası (SBOM) kontrollerini CI/CD boru hatlarına entegre etmek, satıcı danışmanlarına abone olmak ve otomatik yama yönetimi araçlarından yararlanmak, ortalama olarak reMediate’i önemli ölçüde kesebilir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link