A Splunk lançou atualizações para corrigir diversas vulnerabilidades em seus produtos, incluindo falhas graves no Splunk Enterprise e no Secure Gateway App. Dentre as correções, destaca-se um problema de execução remota de código (RCE), identificado como CVE-2025-20229, que poderia ser explorado por usuários com poucos privilégios ao enviar arquivos para um diretório específico dentro do sistema. Esse bug, causado por uma falha na verificação de autorização, recebeu uma pontuação CVSS de 8,0 e foi corrigido em várias versões do Splunk Enterprise e do Splunk Cloud Platform.
Leia também
Simulação leva LLMs a criarem jailbreaks
IA fortifica crime organizado, aponta União Europeia
Outra vulnerabilidade crítica corrigida envolve a divulgação de informações sensíveis. O Splunk Secure Gateway armazenava tokens de sessão e autorização em texto simples dentro de arquivos de log ao chamar um endpoint REST. Esse problema poderia ser explorado em ataques de phishing para capturar credenciais dos usuários. A empresa já disponibilizou atualizações para mitigar esse risco, recomendando que aqueles que não utilizam o Splunk Secure Gateway desativem ou removam o aplicativo como uma precaução adicional.
Além dessas falhas de alta gravidade, a Splunk também corrigiu vulnerabilidades de risco médio e baixo, incluindo problemas que poderiam permitir alterações não autorizadas no modo de manutenção, desvio de proteções de segurança e acesso indevido a informações. Patches foram lançados para vários produtos da empresa, incluindo o Splunk App para edição de pesquisa, App for Data Science e Deep Learning, DB Connect e o Infrastructure Monitoring Add-on.
Embora a Splunk não tenha identificado exploração ativa dessas falhas, a recomendação é que os usuários atualizem suas instâncias o quanto antes para garantir a segurança de seus sistemas. Mais detalhes sobre os problemas e suas correções estão disponíveis na página oficial de avisos de segurança da empresa.