Splunk 企业修复多个关键漏洞

重点摘要

  • Splunk 发布了针对其企业版的多项安全漏洞的修复补丁。
  • 其中一个关键漏洞 CVE-2022-32158 允许执行任意代码。
  • 此漏洞影响版本低于 9.0 的 Splunk 企业部署服务器和 Universal Forwarder 端点。
  • 解决方案要求更新所有受管理的 Universal Forwarder 至 9.0 或更高版本。
  • 其他高严重性漏洞 CVE-2022-32157 也已被修复,这可能导致未经认证的转发器捆绑软件下载。
  • 此外,TLS 证书验证问题也已得到解决。

根据
的报道,Splunk 针对其企业版修复了多项安全漏洞,推出了紧急补丁。其中一个关键漏洞 CVE-2022-32158可能被攻击者利用,从而允许执行任意代码。攻击者可以利用该漏洞对 Splunk 企业部署服务器(版本低于 9.0)进行攻击,进而针对 UniversalForwarder 端点,这可能导致其他连接服务器的端点也受到任意代码执行的影响。

在此之外,Splunk 还修复了其他多个高严重性漏洞,包括 CVE-2022-32157,该漏洞可能允许在低于 9.0版本的部署服务器上进行未经认证的转发器捆绑软件下载。Splunk 表示:“虽然该漏洞不会直接影响 UniversalForwarders,但要修复这一问题,必须将所有由部署服务器管理的 Universal Forwarders 更新至 9.0或更高版本,方可开启补救措施。”同时,Splunk 强调这些漏洞并不影响 Splunk Cloud Platform。

此外,针对可用于中间人攻击的多项 TLS 证书验证问题也已经被修复,确保了用户的数据安全。

漏洞编号 | 描述 | 影响版本 | 修复版本
—|—|—|—
CVE-2022-32158 | 执行任意代码 | < 9.0 | 9.0 或更高
CVE-2022-32157 | 未经认证的转发器捆绑软件下载 | < 9.0 | 9.0 或更高

重要提醒:用户应尽快更新其 Splunk 企业版,以确保安全性并防止潜在攻击。更多关于漏洞的信息和更新指南,请访问 。

Leave a Reply

Your email address will not be published. Required fields are marked *