Splunk が 12 のセキュリティ パッチを展開 - 9 は「高」

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

メーカーの Splunk は、計画されている 3 か月の更新プログラムで、セキュリティ パッチで多くのギャップを埋める必要があります。 リストされている 12 のアップデートのうち、Splunk 9 は自身を非常に危険と評価しています。 さらに、非常に危険に分類される 2 つのサードパーティの更新プログラムがあります。

Splunk Enterprise 製品のセキュリティ パッチのリストは膨大です。 数か月前に公開された脆弱性に加えて、計画された四半期ごとのパッチ リストには、別の 12 の脆弱性と、サード パーティからの追加の 2 つの脆弱性があります。 現在、管理者と CISO は公開されたリストに注意を払う必要があります。9 の脆弱性のうち 12 つは非常に危険に分類されているからです。 クロスサイト スクリプティングによる多くの脆弱性が目立ち、そのうちの XNUMX つは検索マクロによる DoS 攻撃を可能にします。

高と評価された 9 件の脆弱性

Splunk 自体は、四半期ごとのセキュリティ パッチについて次のように述べています。 技術的な実現可能性やその他の理由でパッチをバックポートできない場合は、緩和策と追加の補償コントロールを公開します。」 セキュリティ パッチの更新は通常、Splunk の会計四半期の第 7 火曜日にリリースされます。 次の 2023 つの予定日は、2 年 2023 月 1 日、2023 年 XNUMX 月 XNUMX 日、XNUMX 年 XNUMX 月 XNUMX 日です。

すべての更新日は 2 年 2022 月 XNUMX 日です

  • Splunk Enterprise 高 CVE-2-2022 で S43572S または HEC プロトコルを介して送信された不良データに対するインデックスのブロック
  • Splunk Enterprise 高 CVE-2022-43571 のダッシュボード PDF 生成コンポーネントを介したリモート コード実行
  • Splunk Enterprise のカスタム ビューを介した XML 外部エンティティ インジェクション 高 CVE-2022-43570
  • Splunk Enterprise 高 CVE-2022-43569 のデータ モデル オブジェクト名による永続的なクロスサイト スクリプティング
  • Splunk Enterprise High CVE-2022-43568 のラジオ テンプレートを介した反射型クロスサイト スクリプティング
  • Splunk Secure Gateway アプリケーションのモバイル アラート機能を介したリモート コード実行 高 CVE-2022-43567
  • Splunk Enterprise 高 CVE-2022-43566 の分析ワークスペースで検索 ID クエリを介してリスクの高いコマンド バックアップがバイパスされる
  • Splunk Enterprise 高 CVE-2022-43565 で、危険なコマンド バックアップが tstats JSON コマンドを介してバイパスされる
  • Splunk Enterprise High CVE-2022-43563 で、「rex」検索コマンド フィールド名を介して危険なコマンド ヒューズがバイパスされる
  • Splunk Enterprise Medium の [テーブルの保存] ダイアログでの永続的なクロスサイト スクリプティング CVE-2022-43561
  • 検索マクロによる Splunk Enterprise でのサービス拒否 中 CVE-2022-43564
  • Splunk Enterprise でのホスト ヘッダー インジェクション 低 CVE-2022-43562

別の 2 つのサードパーティの脆弱性

  • XNUMX 月の Splunk Enterprise High でのサードパーティ パッケージの更新
  • OpenSSL CVE-2022-3602 および CVE-2022-3786 に対する Splunk の対応 高
Splunk.com でさらに詳しく

 


スプランクについて

Splunk Inc. は、世界中の企業がデータを行動に移すのを支援しています。 Splunk テクノロジーは、具体的なアクションの基礎としてあらゆる種類とサイズのデータ​​を調査、監視、分析、および使用するために開発されました。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む