某知名安全软件重现高危漏洞

admin 2024年7月11日17:39:25评论11 views字数 1540阅读5分8秒阅读模式
某知名安全软件重现高危漏洞
一、漏洞介绍
根据CVE官网披露,知名安全软件Splunk Enterprise的windows版本存在端点路径遍历漏洞,CVE编号为(CVE-2024-36991),影响路径为/Modules/Messaging/。
截至目前,通过FOFA、Shodan等工具查询,发现暴露在互联网上的Splunk Enterprise实例超过22万条。其中,美国占据了绝大多数,约19万条。其他暴露较多的国家包括英国、德国、新加坡和澳大利亚等。这些暴露的实例存在较大安全风险,企业和用户应及时升级到修复版本,以防范潜在攻击。受影响版本如下所示:

产品

版本
部件
受影响的版本
修复版本
Splunk Enterprise
9.2
Splunk Web
9.2.0至9.2.1
9.2.2
Splunk Enterprise
9.1
Splunk Web
9.1.0至9.1.4
9.1.5
Splunk Enterprise
9.0
Splunk Web
9.0.0至9.0.9
9.0.10

二、Splunk介绍

Splunk连续10年被Gartner评为SIEM魔力象限领导者称号,2003年在美国成立,Splunk Enterprise是Splunk旗下的一款大数据分析产品,可以用于高效分析安全日志。可以登录splunk官网注册账号,需要使用公司邮箱进行注册,注册完成之后,进行下载。
官网:https://www.splunk.com/zh_cn
安装方法可以参照以下链接:

网络安全人士必会的Splunk Enterprise安装方法

三、CVSS评分
根据CVSS评分结果可知,CVE-2024-36991是高危漏洞,需要及时修复,特别是部署在互联网上的,避免被利用攻击。

分数

严重程度
CVSS版本
矢量字符串
7.5
高的
3.1
CVSS:3.1 /AV:N /AC:L /PR:N /UI:N /S:U  /C:H /I:N /A:N
某知名安全软件重现高危漏洞
CVSS 3.1计算器
https://www.first.org/cvss/calculator/3.1

通用漏洞评分系统(CVSS)是一种用于捕捉漏洞主要特征并生成反映其严重程度分数的方法。该分数可以转换为定性表示,如低、中、高和严重,从而帮助组织正确评估和确定漏洞管理流程的优先级。通过CVSS评分,安全从业者可以更有效地识别和优先处理高风险漏洞,确保系统和数据的安全性。了解并熟练应用CVSS,对于安全从业者来说至关重要,因为这有助于在资源有限的情况下做出明智的安全决策,提升整体防御能力。

四、缓解方式
关闭splunk web,如下图所示:
某知名安全软件重现高危漏洞
五、修复方式

升级到对应的修复版本。

六、总结
Splunk Enterprise最近被发现存在高危漏洞,这对暴露在互联网上的服务构成了严重威胁。该漏洞可能被恶意攻击者利用,进而对整个应用系统产生深远的影响。因此,对于所有使用Splunk Enterprise的企业和个人用户来说,立即采取措施至关重要。最有效的应对策略是尽快升级到厂商发布的修复版本,以消除潜在的安全隐患。这样不仅可以保护敏感数据,还能确保业务的连续性和系统的整体安全。未能及时修复此漏洞可能会导致严重的安全事件,包括数据泄露、服务中断和财务损失等。此外,企业应定期进行安全评估和漏洞扫描,确保所有系统和应用都处于最佳的安全状态。对安全漏洞保持高度警惕,及时响应和处理,是维护网络安全的关键。同时,采用多层次的防御措施和加强员工的安全意识培训,也是减少攻击风险的有效途径。总之,及时修复Splunk Enterprise的高危漏洞,是当前保护网络安全和维护业务稳定的首要任务。

参考链接

https://www.cve.org/CVERecord?id=CVE-2024-36991

原文始发于微信公众号(兰花豆说网络安全):某知名安全软件重现高危漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日17:39:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某知名安全软件重现高危漏洞https://cn-sec.com/archives/2940958.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息