Home Tecnología Vulnerabilidades de paquetes de terceros de dirección Splunk en versiones SOAR

Vulnerabilidades de paquetes de terceros de dirección Splunk en versiones SOAR

7
0

Splunk ha lanzado actualizaciones de seguridad críticas que abordan múltiples vulnerabilidades en paquetes de terceros en las versiones SOAR 6.4.0 y 6.4.

Publicado el 7 de julio de 2025, esta actualización integral de seguridad remedia varias vulnerabilidades y exposiciones comunes (CVE) que van desde niveles de gravedad medio a crítico.

Las vulnerabilidades afectan los componentes esenciales, incluidos GIT, Django, las bibliotecas de criptografía y los paquetes de JavaScript, que requieren atención inmediata de los administradores de seguridad que administran implementaciones de Splunk SOAR.


Control de llave
1. Splunk direcciona múltiples CVE críticos, incluidos CVE-2024-32002 (GIT) y CVE-2024-48949 (@Babel/Traverse) en las versiones SOAR 6.4.0 y 6.4.1.
2. Componentes de terceros actualizados, incluyendo Django, criptografía, datos de datos jQuery y eliminación de WKHTML, que cubren vulnerabilidades de gravedad crítica a media.
3. Todas las instalaciones SOAR 6.4 debajo de la versión 6.4.1 deben actualizarse inmediatamente a 6.4.1 o más.
4. Las vulnerabilidades no parpadas podrían permitir el acceso no autorizado, la ejecución del código y la manipulación de datos en la infraestructura SOAR del núcleo.

Vulnerabilidades críticas abordadas

El asesoramiento de seguridad identifica varias vulnerabilidades de severidad crítica que plantean riesgos inmediatos para los entornos SOAR.

CVE-2024-32002 es una vulnerabilidad de gravedad crítica que afecta el paquete GIT. Esta vulnerabilidad se identificó en las versiones Splunk SOAR 6.4.0 y 6.4.1 y se ha remediado a través de una actualización a GIT versión 2.48.1.

La calificación de gravedad crítica indica que esta vulnerabilidad plantea riesgos de seguridad significativos y requiere atención inmediata de los administradores del sistema.

CVE-2024-48949 representa otra vulnerabilidad de gravedad crítica, específicamente dirigida al paquete @Babel/Traverse.

En Splunk Soar versión 6.4.0, esta vulnerabilidad se abordó actualizando el paquete a la versión 7.26.7.

Sin embargo, en la posterior versión 6.4.1 de SOAR, Splunk adoptó el enfoque más decisivo de eliminar completamente el paquete @Babel/Traverse para eliminar la vulnerabilidad por completo.

Problemas de alta severidad

Las vulnerabilidades de alta severidad incluyen CVE-2024-45230 en Django, CVE-2024-21538 en apartamento cruzado, CVE-2024-52804 en Tornado, CVE-2022-355583 WKHTML Vulnerabilidad, CVE-2024-6345 en Setuptools, CVE-2024-3938 Biblioteca y CVE-2024-49767 en Werkzeug WSGI Utility Library.

Estas vulnerabilidades podrían permitir potencialmente acceso no autorizado, ejecución de código o manipulación de datos dentro del entorno SOAR.

Versión / remediación de paquetes de paquete SeverityGitUpgrade a v2.48.1cve-2024-32002critical@babel/runtimeupgraded a v7.26.10cve-2025-27789MediumdJangoupgraded to v4.2.20 In Automation Brokercve-2024-45230highcycycycycycy V44.0.1CVE-2024-12797MediumpyOpensslUpgraded a v24.3.0cve-2024-12797MediumJQuery.datatablesUpgraded a V1.13.11cve-202028458, CVE-2021-23445HIGHIGHIGRUDUPGRADO A V3. CVE-2024-47875HIGHWKHTMLREMADO DE AUTOMACIÓN BROKERCVE-2022-355583HIGHCROSS-SEPWRADURCADO A V7.0.6CVE-2024-21538HIGH@BABEL/TRAVERSEVERGRADED TAR V7.26.7 (removido V6.4.1) CVE-2024-48949CRITICICALSETUPTOUNTOLSUPRADO A V75.5.0 (V6.4.0) / V78.1.0 (V6.4.1) CVE-2024-6345HIGHAXIOSUPGRADED TO V1.7.9 (V6.4.0) / V1.8.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3.3. (V6.4.1) CVE-2024-39333HIGHJINJAUPRADO A V3.1.4CVE-2024-34064 MODIOMAS ConfigCVE-2024-52616Mediumwerkzeuguraded a v3.0.6cve-2024-49767high

Las organizaciones deben actualizarse inmediatamente a Splunk SOAR versión 6.4.1 o superior para remediar todas las vulnerabilidades identificadas.

El Asesoramiento afecta Todas las instalaciones de la versión 6.4 de SOAR por debajo de 6.4.1, lo que hace que esta actualización sea esencial para mantener la postura de seguridad.

Los administradores del sistema deben priorizar esta actualización debido a la presencia de múltiples CVE críticos y de alta severidad.

Las organizaciones deben programar ventanas de mantenimiento de inmediato para implementar estos parches de seguridad críticos y proteger sus entornos SOAR de la posible explotación.

Piense como un atacante, dominando la seguridad del punto final con Marcus Hutchins – Registrarse ahora

Fuente de noticias