banner
Centre d'Information
Excellence constante, prise en charge ponctuelle et relation client sincère

Patchs Splunk élevés

Jul 26, 2023

Splunk a publié des correctifs pour plusieurs vulnérabilités de haute gravité affectant Splunk Enterprise et IT Service Intelligence.

Par

Tableau à feuilles mobiles

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Splunk a annoncé mercredi des correctifs pour plusieurs vulnérabilités de haute gravité dans Splunk Enterprise et IT Service Intelligence, y compris des failles dans des packages tiers.

Le bug le plus grave résolu dans Splunk Enterprise ce mois-ci est CVE-2023-40595 (score CVSS de 8,8), qui est décrit comme un problème d'exécution de code à distance exploitable à l'aide de requêtes contrefaites.

« L'exploit nécessite l'utilisation de la commande collect SPL qui écrit un fichier dans l'installation de Splunk Enterprise. L'attaquant peut ensuite utiliser ce fichier pour soumettre une charge utile sérialisée pouvant entraîner l'exécution de code à l'intérieur de la charge utile », explique Splunk dans un avis.

Vient ensuite CVE-2023-40598, une vulnérabilité d’injection de commandes affectant une fonction interne héritée, qui pourrait être exploitée pour exécuter du code arbitraire.

«La vulnérabilité tourne autour de la commande runshellscript, actuellement obsolète, utilisée par les actions d'alerte scriptées. Cette commande, ainsi que les recherches de commandes externes, permettent à un attaquant d'utiliser cette vulnérabilité pour injecter et exécuter des commandes dans un contexte privilégié à partir de l'instance de la plateforme Splunk », explique Splunk.

Les dernières versions de Splunk Enterprise résolvent également une faille de cross-site scripting (XSS) (CVE-2023-40592), un bug de traversée de chemin absolu conduisant à l'exécution de code (CVE-2023-40597) et un problème d'élévation de privilèges résultant d'un problème non sécurisé. référence de chemin dans une DLL (CVE-2023-40596).

Toutes les vulnérabilités ont été corrigées avec la sortie des versions 8.2.12, 9.0.6 et 9.1.1 de Splunk Enterprise, qui corrigent également deux failles de déni de service (DoS) de gravité moyenne.

Mercredi, Splunk a également annoncé des correctifs pour un bug d'injection de journaux non authentifié (CVE-2023-4571, score CVSS de 8,6) dans IT Service Intelligence.

Ce problème permet à un attaquant d'injecter des codes d'échappement ANSI dans les fichiers journaux, ce qui entraîne l'exécution d'un code malveillant lorsque le fichier journal est lu dans une application de terminal vulnérable.

Bien que l'IT Service Intelligence ne soit pas directement affecté par la faille, l'impact indirect résulte des autorisations dont dispose l'application du terminal, ainsi que de l'endroit et de la manière dont l'utilisateur lit les fichiers journaux malveillants.

Splunk a corrigé la vulnérabilité dans les versions 4.13.3 et 4.15.3 d'IT Service Intelligence.

L’éditeur de logiciels ne fait aucune mention de l’exploitation de ces vulnérabilités lors d’attaques. Des informations supplémentaires sur les bogues peuvent être trouvées sur la page des avis de sécurité de Splunk.

Les mises à jour annoncées par Splunk mercredi résolvent également plusieurs problèmes de haute gravité dans les packages tiers utilisés dans Splunk Enterprise, IT Service Intelligence et Universal Forwarder.

En rapport:Vulnérabilités de haute gravité corrigées dans Splunk Enterprise

En rapport:Les mises à jour de Splunk Enterprise corrigent des vulnérabilités de haute gravité

En rapport:Splunk corrige 9 vulnérabilités de haute gravité dans un produit d'entreprise

Ionut Arghire est correspondant international de SecurityWeek.

Abonnez-vous au briefing par e-mail SecurityWeek pour rester informé des dernières menaces, tendances et technologies, ainsi que des chroniques perspicaces d'experts du secteur.

Rejoignez des experts en sécurité pour discuter du potentiel inexploité de ZTNA en matière de réduction des cyber-risques et de responsabilisation de l'entreprise.

Rejoignez Microsoft et Finite State pour un webinaire qui présentera une nouvelle stratégie de sécurisation de la chaîne d'approvisionnement logicielle.

Même si les attaques quantiques sont encore à venir, les organisations doivent réfléchir à la manière de défendre les données en transit lorsque le chiffrement ne fonctionne plus. (Marie Hattar)

Tout comme une équipe de football professionnelle a besoin de coordination, de stratégie et d’adaptabilité pour remporter la victoire sur le terrain, une stratégie de cybersécurité complète doit répondre à des défis et à des menaces spécifiques. (Matt Wilson)