Новости компьютерной безопасности:

  Latest News

Multiple Splunk Enterprise Vulnerabilities Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Splunk Enterprise Vulnerabilities Let Attackers Execute Remote Code

Author: Guru Baran

Splunk has released patches for several high-severity vulnerabilities in its Enterprise product that could allow attackers to execute remote code on affected systems. The vulnerabilities impact multiple versions of Splunk Enterprise and Splunk Cloud Platform.

One of the most critical flaws, tracked as CVE-2024-45733, affects Splunk Enterprise for Windows versions below 9.2.3 and 9.1.6.

This vulnerability allows a low-privileged user without admin or power roles to perform remote code execution due to insecure session storage configuration. Splunk has rated this vulnerability as High severity with a CVSS score of 8.8.

Another high-severity vulnerability, CVE-2024-45731, impacts Splunk Enterprise for Windows versions below 9.3.1, 9.2.3, and 9.1.6.

It enables a low-privileged user to write files to the Windows system root directory when Splunk is installed on a separate drive. This could potentially allow the writing of malicious DLLs that, if loaded, could result in remote code execution.

A third vulnerability, CVE-2024-45732, affects multiple versions of Splunk Enterprise and Splunk Cloud Platform. It allows low-privileged users to run searches as the “nobody” user in the SplunkDeploymentServerConfig app, potentially accessing restricted data.

Splunk has released patches to address these vulnerabilities and recommends users upgrade to the latest versions immediately.

For Splunk Enterprise, users should upgrade to versions 9.3.1, 9.2.3, 9.1.6 or higher depending on their current version. Splunk Cloud Platform instances are being actively monitored and patched by the company.

In addition to the remote code execution flaws, Splunk also patched several vulnerabilities in third-party packages used in the Splunk Add-on for Amazon Web Services. These include high-severity flaws in the idna and certifi packages.

These vulnerabilities primarily impact instances when Splunk Web is enabled. Splunk has released patches to address these issues and strongly recommends users to upgrade to the latest versions:

  • Splunk Enterprise: 9.3.1, 9.2.3, and 9.1.6 or higher
  • Splunk Cloud Platform: 9.2.2403.103, 9.1.2312.200, 9.1.2312.110, and 9.1.2308.208 or higher

For users unable to update immediately, Splunk suggests several mitigations:

  1. Disable Splunk Web on affected systems, especially on indexers in distributed environments.
  2. Modify the local.meta file in the SplunkDeploymentServerConfig app to restrict write access to knowledge objects.
  3. Ensure Splunk Enterprise is not installed on a separate disk from the system drive.

Organizations using affected Splunk products are strongly advised to review the security advisories and apply the necessary updates as soon as possible to mitigate the risk of exploitation.

The discovery of these vulnerabilities highlights the importance of promptly applying security updates, especially for critical infrastructure and security monitoring tools like Splunk. Attackers often target such platforms due to their privileged access to sensitive data and systems across organizations.



#Cyber_Security_News #Vulnerability #cyber_security_news #Splunk_Vulnerability #vulnerability

Оригинальная версия на сайте: Multiple Splunk Enterprise Vulnerabilities Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.