Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
diciembre
(Total:
33
)
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
33
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Vulnerabilidades en Splunk permiten elevación de privilegios en Windows
Se ha revelado una vulnerabilidad de alta severidad en Splunk que afecta a sus productos Enterprise y Universal Forwarder para Windows, debido a permisos de archivo incorrectos durante la instalación y las actualizaciones.
La vulnerabilidad, rastreada como CVE-2025-20386 para Splunk Enterprise y CVE-2025-20387 para Universal Forwarder, permite a usuarios no administradores acceder a directorios de instalación sensibles y a su contenido, creando una vía para ataques de elevación de privilegios.
El fallo surge durante las instalaciones o actualizaciones de versión de los productos Splunk afectados en sistemas Windows.
El proceso de instalación asigna incorrectamente permisos a los directorios de instalación predeterminados C:\Program Files\Splunk para Enterprise y C:\Program Files\SplunkUniversalForwarder para Universal Forwarder.
Esta configuración errónea concede a los usuarios locales no privilegiados acceso de lectura y escritura a archivos de configuración sensibles.
| Métrica | Detalles |
|---|---|
| ID CVE | CVE-2025-20386 (Enterprise), CVE-2025-20387 (Forwarder) |
| Puntuación CVSS | 8.0 (Alta) |
| Vector CVSS | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
| CWE | CWE-732 (Asignación Incorrecta de Permisos) |
Los archivos ejecutables y otros componentes críticos deberían permanecer restringidos a los administradores.
Un atacante con acceso local podría explotar estos permisos para modificar la configuración del sistema, inyectar código malicioso o escalar sus privilegios al nivel de administrador.
Splunk califica ambas vulnerabilidades como CVSS 8.0 (severidad alta), lo que refleja el riesgo significativo para los entornos afectados.
El vector de ataque es adyacente a la red, requiriendo acceso autenticado e interacción del usuario. Pero el impacto se extiende a la confidencialidad, integridad y disponibilidad de los sistemas afectados.
La remediación inmediata requiere actualizar a las versiones parcheadas: Splunk Enterprise 10.0.2, 9.4.6, 9.3.8 o 9.2.10, y Universal Forwarder 10.0.2, 9.4.6, 9.3.8 o 9.2.10.
Para las organizaciones que no puedan actualizar inmediatamente, Splunk proporciona pasos de mitigación utilizando comandos icacls para reconfigurar los permisos del directorio. Eliminando los derechos de acceso inapropiados y reaplicando los controles de herencia adecuados.
Las organizaciones deberían priorizar el parcheo, dada la prominencia de Splunk Enterprise en las operaciones de seguridad en las empresas Fortune 500 y las agencias gubernamentales.
La vulnerabilidad afecta a todas las versiones de Windows compatibles y representa un riesgo significativo para la cadena de suministro si se explota en entornos defendidos.
Fuentes:
https://cybersecuritynews.com/splunk-enterprise-permission-vulnerabilities/
.jpg)

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.