Redazione RHC : 28 Novembre 2023 19:28
Un ricercatore indipendente di sicurezza informatica ha rilasciato un exploit Proof-of-Concept (PoC) per sfruttare la vulnerabilità RCE CVE-2023-46214. Tale CVE-2024-21893-ivanti-colpito-da-hacker-cinesi-unc5325-e-unc3886/">bug di sicurezza
affligge il popolare sistema di monitoraggio e analisi dei dati Splunk, più precisamente nel prodotto aziendale dell’azienda, Enterprise.L’exploit consente di eseguire codice arbitrario remoto su server vulnerabili. Pertanto alla vulnerabilità viene assegnato un livello di gravità elevato (8,8 punti sulla scala CVSSv3).CVE-2023-46214">
Splunk Enterprise è una soluzione per la raccolta e l’analisi dei dati generati dall’infrastruttura e dalle applicazioni aziendali di un’organizzazione. Questi dati vengono utilizzati per generare informazioni utili che aiutano a migliorare la sicurezza e la conformità oltre che le operazioni IT e altri aspetti dell’azienda.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le centinaia di clienti di Splunk includono molte aziende di fama mondiale, tra cui Intel, Lenovo, Zoom, Bosch, Coca-Cola, Papa Johns, Honda, Puma e altre.
La vulnerabilità CVE-2023-46214 è dovuta al filtraggio improprio dell’Extensible Stylesheet Language (XSLT) che gli utenti Splunk possono utilizzare. Ciò consente ai potenziali aggressori di trasmettere codice XSLT dannoso ed eseguirlo sul server Splunk Enterprise.
Secondo le informazioni degli sviluppatori Splunk, la vulnerabilità colpisce le versioni da 9.0.0 a 9.0.6 e da 9.1.0 a 9.1.1. Sotto attacco sono state attaccate anche le versioni di Splunk Enterprise 8.x e il servizio cloud Splunk Cloud inferiori alla versione 9.1.2308.
Il ricercatore di sicurezza che ha pubblicato l’exploit ha esaminato la vulnerabilità in modo molto dettagliato in CVE-2023-46214-analysis">un rapporto separato. Secondo i dati ottenuti, per lanciare un attacco è necessaria l’autenticazione al sistema. Inoltre sono necessarie alcune attività da svolgere da parte dell’utente sul server di destinazione.
Gli sviluppatori di Splunk hanno già rilasciato gli aggiornamenti 9.0.7 e 9.1.2 che risolvono la vulnerabilità CVE-2023-46214. Se non è possibile un aggiornamento si consiglia di disattivare la possibilità di caricare file XML temporaneamente. Inoltre, il team Splunk ha fornito informazioni dettagliate sulla vulnerabilità che potrebbero essere utili ai professionisti della sicurezza.
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-...
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello a...
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnera...
Una falla critica nella sicurezza, relativa alla corruzione della memoria, è stata individuata nel noto software di archiviazione 7-Zip. Questa vulnerabilità può essere sfruttata da mal...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006