メーカーの Splunk は、計画されている 3 か月の更新プログラムで、セキュリティ パッチで多くのギャップを埋める必要があります。 リストされている 12 のアップデートのうち、Splunk 9 は自身を非常に危険と評価しています。 さらに、非常に危険に分類される 2 つのサードパーティの更新プログラムがあります。
Splunk Enterprise 製品のセキュリティ パッチのリストは膨大です。 数か月前に公開された脆弱性に加えて、計画された四半期ごとのパッチ リストには、別の 12 の脆弱性と、サード パーティからの追加の 2 つの脆弱性があります。 現在、管理者と CISO は公開されたリストに注意を払う必要があります。9 の脆弱性のうち 12 つは非常に危険に分類されているからです。 クロスサイト スクリプティングによる多くの脆弱性が目立ち、そのうちの XNUMX つは検索マクロによる DoS 攻撃を可能にします。
高と評価された 9 件の脆弱性
Splunk 自体は、四半期ごとのセキュリティ パッチについて次のように述べています。 技術的な実現可能性やその他の理由でパッチをバックポートできない場合は、緩和策と追加の補償コントロールを公開します。」 セキュリティ パッチの更新は通常、Splunk の会計四半期の第 7 火曜日にリリースされます。 次の 2023 つの予定日は、2 年 2023 月 1 日、2023 年 XNUMX 月 XNUMX 日、XNUMX 年 XNUMX 月 XNUMX 日です。
すべての更新日は 2 年 2022 月 XNUMX 日です
- Splunk Enterprise 高 CVE-2-2022 で S43572S または HEC プロトコルを介して送信された不良データに対するインデックスのブロック
- Splunk Enterprise 高 CVE-2022-43571 のダッシュボード PDF 生成コンポーネントを介したリモート コード実行
- Splunk Enterprise のカスタム ビューを介した XML 外部エンティティ インジェクション 高 CVE-2022-43570
- Splunk Enterprise 高 CVE-2022-43569 のデータ モデル オブジェクト名による永続的なクロスサイト スクリプティング
- Splunk Enterprise High CVE-2022-43568 のラジオ テンプレートを介した反射型クロスサイト スクリプティング
- Splunk Secure Gateway アプリケーションのモバイル アラート機能を介したリモート コード実行 高 CVE-2022-43567
- Splunk Enterprise 高 CVE-2022-43566 の分析ワークスペースで検索 ID クエリを介してリスクの高いコマンド バックアップがバイパスされる
- Splunk Enterprise 高 CVE-2022-43565 で、危険なコマンド バックアップが tstats JSON コマンドを介してバイパスされる
- Splunk Enterprise High CVE-2022-43563 で、「rex」検索コマンド フィールド名を介して危険なコマンド ヒューズがバイパスされる
- Splunk Enterprise Medium の [テーブルの保存] ダイアログでの永続的なクロスサイト スクリプティング CVE-2022-43561
- 検索マクロによる Splunk Enterprise でのサービス拒否 中 CVE-2022-43564
- Splunk Enterprise でのホスト ヘッダー インジェクション 低 CVE-2022-43562
別の 2 つのサードパーティの脆弱性
- XNUMX 月の Splunk Enterprise High でのサードパーティ パッケージの更新
- OpenSSL CVE-2022-3602 および CVE-2022-3786 に対する Splunk の対応 高
スプランクについて
Splunk Inc. は、世界中の企業がデータを行動に移すのを支援しています。 Splunk テクノロジーは、具体的なアクションの基礎としてあらゆる種類とサイズのデータを調査、監視、分析、および使用するために開発されました。