Am 14. Oktober 2024 wurde eine kritische Schwachstelle (CVE-2024-45733) in Splunk Enterprise für Windows-Systeme veröffentlicht. Betroffen sind Splunk-Versionen unter 9.2.3 und 9.1.6. Die Schwachstelle ermöglicht einem Benutzer mit niedrigen Berechtigungen, der keine „admin“- oder „power“-Rollen besitzt, Remote Code Execution (RCE) auszuführen. Ursache ist eine unsichere Konfiguration des Session-Speichers in Splunk Web. Der CVSS-Score liegt bei 8.8 (hoch).
Betroffene Versionen:
- Splunk Enterprise 9.2.0 bis 9.2.2
- Splunk Enterprise 9.1.0 bis 9.1.5
Lösung:
Splunk empfiehlt ein Upgrade auf die Versionen 9.3.0, 9.2.3 oder 9.1.6, um die Schwachstelle zu beheben.
Weitere Details zu den Workarounds und Fixes finden Sie in der offiziellen Advisory.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: