#Kibana gefährdet: Warnung vor neuer IT-Sicherheitslücke

Inhaltsverzeichnis
„Kibana gefährdet: Warnung vor neuer IT-Sicherheitslücke“
Z. Hd. Kibana liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, firm Sie hier.
Die neuesten Hersteller-Empfehlungen bzgl. Updates, Workarounds und Sicherheitspatches pro welche Sicherheitslücke finden Sie hier: Kibana Security Update (Stand: 05.08.2024).
Sicherheitshinweis pro Kibana – Risiko: hoch
Risikostufe: 4 (hoch)
CVSS Kusine Score: 9,9
CVSS Zeitlich Score: 8,6
Remoteangriff: Ja
Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Fundament verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen pro zusammensetzen Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Welcher Schweregrad jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 9,9 denn „hoch“ eingestuft.
Kibana Programmierfehler: Schwachstelle ermöglicht Codeausführung
Kibana ist ein Open Source Datenvisualisierungs-Plugin pro Elasticsearch.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um beliebigen Programmcode auszuführen.
Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2024-37287.
Von jener Kibana-Sicherheitslücke Produkte im Übersicht
Produkte
Open Source Kibana <8.14.2 (cpe:/a:elasticsearch:kibana)
Open Source Kibana <7.17.23 (cpe:/a:elasticsearch:kibana)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Benutzer jener betroffenen Anwendungen sollten welche hinaus dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie welche zeitnah.
- Um Rat fragen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. Oftmals enthalten welche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen hoch Programmierfehler-Reports, Security-Fixes und Workarounds.
Kibana Security Update vom 2024-08-05 (05.08.2024)
Weitere Informationen finden Sie unter: https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
Versionshistorie dieser Sicherheitswarnung
Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises pro Kibana. Zusammen mit Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
05.08.2024 – Initiale Steckdose
+++ Redaktioneller Rauchzeichen: Dieser Text wurde hinaus Fundament aktueller BSI-Datenansammlung generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Nachgehen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
kns/roj/news.de