Splunk distribuisce 12 patch di sicurezza, 9 delle quali sono "alte"

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Il produttore Splunk deve colmare molte lacune con le patch di sicurezza nei suoi aggiornamenti trimestrali pianificati. Dei 3 aggiornamenti elencati, Splunk 12 si considera altamente pericoloso. Inoltre, ci sono 9 aggiornamenti di terze parti anch'essi classificati come altamente pericolosi.

L'elenco delle patch di sicurezza per i prodotti Splunk Enterprise è lungo. Oltre alle vulnerabilità pubblicate mesi fa, ci sono altre 12 vulnerabilità e altre 2 vulnerabilità di terze parti nell'elenco delle patch trimestrali pianificate. In questo momento, gli amministratori e i CISO dovrebbero prestare attenzione all'elenco pubblicato, poiché 9 delle 12 vulnerabilità sono classificate come altamente pericolose. Molte vulnerabilità con cross-site scripting sono evidenti e una consente persino un attacco DoS tramite macro di ricerca.

9 vulnerabilità classificate Alta

Splunk stesso afferma per le sue patch di sicurezza trimestrali: “Abbiamo in programma di creare aggiornamenti delle patch di sicurezza e renderli disponibili tramite rilasci cloud pianificati o rilasci di manutenzione in loco per le versioni supportate dei prodotti Splunk al momento della pubblicazione dell'avviso trimestrale. Se non è possibile eseguire il backport delle patch a causa di fattibilità tecnica o altri motivi, pubblicheremo misure di mitigazione e ulteriori controlli compensativi. Gli aggiornamenti delle patch di sicurezza vengono in genere rilasciati il ​​primo martedì del trimestre fiscale di Splunk. Le prossime tre date programmate sono: 7 febbraio 2023, 2 maggio 2023 e 1 agosto 2023

Tutti gli aggiornamenti sono datati 2 novembre 2022

  • Blocco dell'indicizzazione su dati errati inviati tramite protocolli S2S o HEC in Splunk Enterprise High CVE-2022-43572
  • Esecuzione di codice in modalità remota tramite Dashboard Componente di generazione PDF in Splunk Enterprise High CVE-2022-43571
  • Iniezione di entità esterne XML tramite visualizzazione personalizzata in Splunk Enterprise High CVE-2022-43570
  • Cross-site scripting persistente tramite un nome oggetto del modello di dati in Splunk Enterprise High CVE-2022-43569
  • Cross-site scripting riflesso tramite modello radio in Splunk Enterprise High CVE-2022-43568
  • Esecuzione di codice in modalità remota tramite la funzionalità Avvisi mobili dell'applicazione Splunk Secure Gateway Alto CVE-2022-43567
  • I backup dei comandi rischiosi vengono ignorati tramite query dell'ID di ricerca in Analytics Workspace in Splunk Enterprise High CVE-2022-43566
  • I backup dei comandi rischiosi vengono ignorati tramite il comando JSON tstats in Splunk Enterprise High CVE-2022-43565
  • I fusibili dei comandi rischiosi vengono aggirati tramite i nomi dei campi dei comandi di ricerca "rex" in Splunk Enterprise High CVE-2022-43563
  • Cross-site scripting persistente nella finestra di dialogo "Salva tabella" in Splunk Enterprise Medium CVE-2022-43561
  • Denial of Service in Splunk Enterprise per mezzo di macro di ricerca CVE-2022-43564
  • Iniezione di intestazione host in Splunk Enterprise Low CVE-2022-43562

Altre 2 vulnerabilità di terze parti

  • Novembre Aggiornamenti dei pacchetti di terze parti in Splunk Enterprise High
  • Risposta di Splunk a OpenSSL CVE-2022-3602 e CVE-2022-3786 Alto
Altro su Splunk.com

 


A proposito di Splunk

Splunk Inc. aiuta le aziende di tutto il mondo a trasformare i dati in azione. La tecnologia Splunk è stata sviluppata per esaminare, monitorare, analizzare e utilizzare dati di ogni tipo e dimensione come base per azioni concrete.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più