Il produttore Splunk deve colmare molte lacune con le patch di sicurezza nei suoi aggiornamenti trimestrali pianificati. Dei 3 aggiornamenti elencati, Splunk 12 si considera altamente pericoloso. Inoltre, ci sono 9 aggiornamenti di terze parti anch'essi classificati come altamente pericolosi.
L'elenco delle patch di sicurezza per i prodotti Splunk Enterprise è lungo. Oltre alle vulnerabilità pubblicate mesi fa, ci sono altre 12 vulnerabilità e altre 2 vulnerabilità di terze parti nell'elenco delle patch trimestrali pianificate. In questo momento, gli amministratori e i CISO dovrebbero prestare attenzione all'elenco pubblicato, poiché 9 delle 12 vulnerabilità sono classificate come altamente pericolose. Molte vulnerabilità con cross-site scripting sono evidenti e una consente persino un attacco DoS tramite macro di ricerca.
9 vulnerabilità classificate Alta
Splunk stesso afferma per le sue patch di sicurezza trimestrali: “Abbiamo in programma di creare aggiornamenti delle patch di sicurezza e renderli disponibili tramite rilasci cloud pianificati o rilasci di manutenzione in loco per le versioni supportate dei prodotti Splunk al momento della pubblicazione dell'avviso trimestrale. Se non è possibile eseguire il backport delle patch a causa di fattibilità tecnica o altri motivi, pubblicheremo misure di mitigazione e ulteriori controlli compensativi. Gli aggiornamenti delle patch di sicurezza vengono in genere rilasciati il primo martedì del trimestre fiscale di Splunk. Le prossime tre date programmate sono: 7 febbraio 2023, 2 maggio 2023 e 1 agosto 2023
Tutti gli aggiornamenti sono datati 2 novembre 2022
- Blocco dell'indicizzazione su dati errati inviati tramite protocolli S2S o HEC in Splunk Enterprise High CVE-2022-43572
- Esecuzione di codice in modalità remota tramite Dashboard Componente di generazione PDF in Splunk Enterprise High CVE-2022-43571
- Iniezione di entità esterne XML tramite visualizzazione personalizzata in Splunk Enterprise High CVE-2022-43570
- Cross-site scripting persistente tramite un nome oggetto del modello di dati in Splunk Enterprise High CVE-2022-43569
- Cross-site scripting riflesso tramite modello radio in Splunk Enterprise High CVE-2022-43568
- Esecuzione di codice in modalità remota tramite la funzionalità Avvisi mobili dell'applicazione Splunk Secure Gateway Alto CVE-2022-43567
- I backup dei comandi rischiosi vengono ignorati tramite query dell'ID di ricerca in Analytics Workspace in Splunk Enterprise High CVE-2022-43566
- I backup dei comandi rischiosi vengono ignorati tramite il comando JSON tstats in Splunk Enterprise High CVE-2022-43565
- I fusibili dei comandi rischiosi vengono aggirati tramite i nomi dei campi dei comandi di ricerca "rex" in Splunk Enterprise High CVE-2022-43563
- Cross-site scripting persistente nella finestra di dialogo "Salva tabella" in Splunk Enterprise Medium CVE-2022-43561
- Denial of Service in Splunk Enterprise per mezzo di macro di ricerca CVE-2022-43564
- Iniezione di intestazione host in Splunk Enterprise Low CVE-2022-43562
Altre 2 vulnerabilità di terze parti
- Novembre Aggiornamenti dei pacchetti di terze parti in Splunk Enterprise High
- Risposta di Splunk a OpenSSL CVE-2022-3602 e CVE-2022-3786 Alto
A proposito di Splunk
Splunk Inc. aiuta le aziende di tutto il mondo a trasformare i dati in azione. La tecnologia Splunk è stata sviluppata per esaminare, monitorare, analizzare e utilizzare dati di ogni tipo e dimensione come base per azioni concrete.