Home Tecnología Vulnerabilidades de paquetes de terceros de la dirección de Splunk en versiones...

Vulnerabilidades de paquetes de terceros de la dirección de Splunk en versiones empresariales

11
0

Splunk ha lanzado actualizaciones de seguridad críticas que abordan múltiples vulnerabilidades y exposiciones comunes (CVE) en paquetes de terceros en las versiones empresariales 9.4.3, 9.3.5, 9.2.7, 9.1.10 y más.

Publicado el 7 de julio de 2025, estas actualizaciones remedian vulnerabilidades de alta severidad en componentes esenciales, incluidos setupTools, golang.org/x/crypto, openssl y paquetes de libcurl que podrían comprometer la seguridad del sistema.

Control de llave
1. Splunk que dirija las CVE críticas en paquetes de terceros en versiones empresariales.
2. Las actualizaciones incluyen SetupTools, Golang.org/x/crypto, Libcurl (10 CVE), OpenSSL y los componentes de tiempo de ejecución de Golang.
3. Actualice a versiones mínimas: Enterprise 9.4.3, 9.3.5, 9.2.7 o 9.1.10.
4. Todas las versiones empresariales compatibles reciben parches de seguridad apropiados a pesar de algunas limitaciones de componentes en versiones anteriores.

Vulnerabilidad crítica de Golang X/Crypto

El aviso de seguridad identifica múltiples vulnerabilidades críticas y de alta severidad que requieren atención inmediata.


La vulnerabilidad más crítica, CVE-2024-45337 con una clasificación de gravedad de “crítico”, afecta a Golang.org/x/crypto en el componente SPL2-Orchestrator.

Este defecto representa una alta severidad en las implementaciones criptográficas utilizadas por las aplicaciones GO, lo que potencialmente permite a los atacantes comprometer las comunicaciones cifradas o evitar controles de seguridad.

La vulnerabilidad afecta específicamente las aplicaciones que utilizan el paquete golang.org/x/crypto para operaciones criptográficas, incluidos el cifrado, el descifrado y la gestión de claves seguras.

En el contexto de Splunk Enterprise, este CVE afecta el componente SPL2-Orchestrator, que maneja las tareas de orquestación dentro de la plataforma Splunk.

Fallos de alta severidad en Setuppools, Golang y Libcurl

Las vulnerabilidades de alta severidad incluyen CVE-2024-6345 en SetupTools, CVE-2025-22869 en golang.org/x/crypto de componente de identidad y múltiples CVE que afectan los paquetes de Golang en MongoDump y MongoRestore Utilities.

El paquete LibCurl presenta particularmente en relación con la exposición, con actualizaciones que abordan diez CVE separadas, incluidas CVE-2024-0853, CVE-2024-2398, CVE-2024-2466, CVE-2024-7264, CVE-2024-8096, CVE-2024-9681, CVE-2024-11053,, CVE-2025-0167 y CVE-2025-0725.

Estas vulnerabilidades abarcan diferentes niveles de gravedad, con la mayoría clasificada como de alto riesgo, lo que puede permitir el acceso o el compromiso del sistema no autorizado.

Versión/remediación de paquetes de paquetes SeveritySetPoolSupgraded a 70.0.0cve-2024-6345highgolang.org/x/crypto (compSup) actualizado a 0.37.0cve-2024-45337, cVe-2025-22869, CVE-2025-27414,, CVE-2025-22868, CVE-2025-23387, CVE-2025-23389, CVE-2025-23388, CVE-2025-22952, CVE-2024-453338highgolang.org/x/crypto (identidad) actualizados hasta 0.36.0cve-2025-22869highgolang.org/x/crypto (spl2-orchestrator) (SPL2-Orchestrator) actualizado a 0.37.0CVE-2024-453338Mediumgolang (MongoDump) actualizado a 1.24.2CVE-2025-22869, CVE-2025-27414, CVE-2025-22868, CVE-2025-23387, CVE-2025-23389, CVE-2025-23388, CVE-2025-22952, CVE-2024-453338, CVE-2025-22870highgolang (Mongorestore) actualizado a 1.24.2CVE-2025-22869, CVE-2025-27414, CVE-2025-22868, CVE-2025252525252525252525255255 CVE-2025-23389, CVE-2025-23388, CVE-2025-22952, CVE-2024-45338, CVE-2025-22870highgolang (SPL2-Orchestrator) actualizado a 1.24.0multiple CVESHIGHIGHERGERGRADO a 1.12.1CVE-2013-7489Mediumazure-storage-blobUpgraded to 12.13.0CVE-2022-30187MediumOpenSSLUpgraded to 1.0.2zlCVE-2024-13176LowOpenSSLUpgraded to 1.0.2zlCVE-2024-9143InformationallibcurlUpgraded to 8.11.1CVE-2024-0853, CVE-2024-2398, CVE-2024-2466, CVE-2024-7264, CVE-2024-8096, CVE-2024-9681, CVE-2024-11053, CVE-2025-0167, CVE-2025-9681.

Las organizaciones deben actualizarse inmediatamente a las siguientes versiones mínimas: Splunk Enterprise 9.4.3 (del 9.4.0-9.4.2), 9.3.5 (del 9.3.0-9.4), 9.2.7 (del 9.2.0-9.2.6) o 9.1.10 (del 9.1.0-9.1.9).

Es importante tener en cuenta que ciertos binarios como CompSup no están presentes en las versiones 9.1.x, y SPL2-Orchestrator está ausente de 9.3.x, 9.2.x, 9.1.x y versiones más antiguas.

A pesar de estas limitaciones específicas de la versión, todas las versiones empresariales admitidas reciben parches de seguridad apropiados para sus respectivos componentes, asegurando una protección integral en todo el ecosistema de implementación.

Piense como un atacante, dominando la seguridad del punto final con Marcus Hutchins – Registrarse ahora

Fuente de noticias