el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaLiberación elástica de la solución urgente para la vulnerabilidad crítica de Kibana...

Liberación elástica de la solución urgente para la vulnerabilidad crítica de Kibana habilitando la ejecución del código remoto

Elástico ha implementado actualizaciones de seguridad para atracar una descompostura de seguridad crítica que impacta el Fryana Visualización de datos Software del tablero para Elasticsearch Eso podría dar circunstancia a la ejecución de código arbitraria.

La vulnerabilidad, rastreada como CVE-2025-25012lleva una puntuación CVSS de 9.9 de un mayor de 10.0. Se ha descrito como un caso de contaminación prototipo.

“La contaminación prototipo en Kibana conduce a la ejecución de código arbitraria a través de una carga de archivos diseñada y solicitudes HTTP específicamente diseñadas”, dijo la compañía en un aviso publicado el miércoles.

La vulnerabilidad de la contaminación prototipo es un defecto de seguridad que permite a los atacantes manipular los objetos y propiedades JavaScript de una aplicación, lo que puede conducir a camino a datos no acreditado, ascenso de privilegios, ineptitud de servicio o ejecución de código remoto.

La vulnerabilidad afecta todas las versiones de Kibana entre 8.15.0 y 8.17.3. Se ha abordado en la lectura 8.17.3.

Dicho esto, en las versiones de Kibana de 8.15.0 y ayer de 8.17.1, la vulnerabilidad es explotable solo por los usuarios con el rol del espectador. En las versiones de Kibana 8.17.1 y 8.17.2, solo pueden ser explotados por usuarios que tienen todos los privilegios a continuación.

  • flota
  • integraciones
  • Acciones: Ejecutar conyectores avanzados

Se recomienda a los usuarios que tomen medidas para aplicar las últimas correcciones para proteger contra posibles amenazas. En caso de que el parche inmediato no sea una opción, se recomienda a los usuarios establecer el indicador de características de Integration Assistant en simulado (“xpack.ingration_assistant.enabled: false”) en la configuración de Kibana (“kibana.yml”).

En agosto de 2024, Elastic abordó otra descompostura de contaminación prototipo crítica en Kibana (CVE-2024-37287, puntaje CVSS: 9.9) que podría conducir a la ejecución del código. Un mes a posteriori, resolvió dos errores de deserialización severos (CVE-2024-37288, puntaje CVSS: 9.9 y CVE-2024-37285, puntaje CVSS: 9.1) que asimismo podrían permitir la ejecución del código arbitraria.

Leer  7 flujos de trabajo clave para el máximo impacto

El más popular

spot_img