7 มิถุนายน 2566
เมื่อ 25 พฤษภาคม 2566 Splunk ประกาศการอัปเดตแพตช์ด้านความปลอดภัยของ Splunk Enterprise เพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงหลายรายการ รวมถึงบางรายการที่มีผลกระทบต่อ third-party packages
ช่องโหว่ที่รุนแรงที่สุดถูกติดตามด้วยรหัส CVE-2023-32707 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ ทำให้ผู้ใช้งานที่มีสิทธิ์ต่ำมีความสามารถ ‘edit_user’ ยกระดับสิทธิ์เป็นผู้ดูแลระบบผ่าน web request ที่ถูกสร้างขึ้นโดยเฉพาะ
ถัดมาคือ CVE-2023-32706 เป็นช่องโหว่ในการปฏิเสธการให้บริการ (DoS) ใน Splunk daemon ซึ่งเกิดขึ้นเมื่อ XML parser ได้รับข้อความที่ถูกสร้างขึ้นเป็นพิเศษจาก SAML authentication
ช่องโหว่ระดับสูงรายการอื่น ๆ ที่ได้รับการแก้ไขใน Splunk Enterprise คือ CVE-2023-32708 ซึ่งเป็นช่องโหว่ HTTP response splitting ที่อนุญาตให้ผู้ใช้งานที่มีสิทธิ์ต่ำเข้าถึง REST endpoints อื่น ๆ ในระบบ และสามารถดูเนื้อหาที่ถูกจำกัดได้
รวมทั้งยังได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ระดับความรุนแรงสูงหลายรายการใน third-party packages อีกด้วย เช่น OpenSSL, Curl, Libarchive, SQLite, Go และอื่น ๆ
โดยทุกช่องโหว่ที่ได้กล่าวมาจะถูกแก้ไขด้วยการอัปเดตแพตช์ Splunk Enterprise เวอร์ชัน 8.1.14, 8.2.11 และ 9.0.5 โดยการอัปเดตจะแก้ไขช่องโหว่ระดับความรุนแรงสูง และช่องโหว่ความรุนแรงปานกลางหลายรายการ
อ้างอิง : securityweek.com
เกี่ยวกับไซเบอร์ตรอน
ผู้ให้บริการ #CyberResilience ศูนย์เฝ้าระวังภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์รูปแบบใหม่ พร้อมโซลูชั่นเพื่อการพัฒนาความสามารถด้วยแพลตฟอร์มการจำลองยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ อีกทั้งยังเป็นผู้นำการให้บริการนวัตกรรมด้านความมั่นคงปลอดภัยไซเบอร์ที่ล้ำสมัยในระดับสากล
บริการของเรา