Vulnerabilidade de alta severidade en Splunk Enterprise para Windows permite escalada de privilexios a SYSTEM

Imaxe
Nivel de alerta
Alto

Splunk publicou unha vulnerabilidade de alta severidade que afecta a Splunk Enterprise para Windows. A vulnerabilidade permite que un usuario local con privilexios baixos escale privilexios ata nivel SYSTEM mediante un ataque de secuestro da orde de procura de DLL.

O impacto potencial tras unha explotación exitosa é o control completo do sistema afectado.

Non afecta a despregamentos de Splunk en sistemas non Windows.

A vulnerabilidade afecta a versións de Splunk Enterprise para Windows anteriores a:

  • 10.2.0
  • 10.0.3
  • 9.4.8
  • 9.3.9
  • 9.2.12


Un atacante con acceso local pode crear un directorio na unidade do sistema onde estea instalado Splunk e introducir unha DLL maliciosa.

Debido a unha orde insegura na procura de librarías, o servizo de Splunk podería cargar a DLL maliciosa ao reiniciarse. Dado que o servizo se executa con privilexios SYSTEM, o código inxectado herdaría ditos privilexios, permitindo ao atacante obter control total do equipo.

Vector CVSS relevante

  • AV:L Requírese acceso local
  • AC:H Alta complexidade
  • UI:R Requírese interacción
  • S:C Cambio de alcance
  • Impacto alto en Confidencialidade Integridade e Dispoñibilidade


Aínda que a explotación require acceso local, o impacto é crítico en contornos corporativos Windows compartidos ou multiusuario.

Impacto potencial

  • Compromiso total do servidor
  • Escalada de privilexios a SYSTEM
  • Roubo de credenciais
  • Movemento lateral na rede corporativa
  • Alteración ou eliminación de rexistros de auditoría
  • Interrupción de servizos críticos


Mapeo MITRE ATT&CK

T1574 Hijack Execution Flow
Subtécnica T1574.001 DLL Search Order Hijacking

T1068 Exploitation for Privilege Escalation

T1055 Process Injection

T1547 Boot or Logon Autostart Execution en escenarios combinados con persistencia

A vulnerabilidade facilita a transición desde acceso local limitado a control privilexiado do sistema.


Relación co Esquema Nacional de Seguridade ENS

Esta vulnerabilidade impacta directamente nas seguintes medidas do ENS:

MP.SI.1 Xestión de vulnerabilidades
MP.SI.2 Actualización e mantemento
OP.ACC.1 Control de acceso
OP.ACC.4 Xestión de privilexios
OP.MON.1 Rexistro de actividade
OP.INC.1 Xestión de incidentes

En sistemas de categoría Media ou Alta o risco é especialmente relevante polo potencial compromiso completo do activo.

Medidas recomendadas

  • Actualizar de inmediato ás versións corrixidas
  • Revisar permisos de escritura na unidade do sistema
  • Restringir a creación de rutas non autorizadas
  • Monitorizar reinicios do servizo Splunk
  • Verificar a integridade das DLL cargadas polo servizo
  • Revisar eventos de seguridade en servidores Windows críticos


Estado da explotación

Non existe confirmación pública de explotación activa no momento desta alerta. Non obstante, o impacto potencial tras unha explotación é elevado.

Información relacionada