BADA! Katsu!

anteprima bollettino

[TLP:CLEAR]

bollettino di sicurezza 66/2026

Aggiornamenti Splunk

20-02-2026

splunk, windows, privilege escalation, dll hijacking

Aggiornamenti Splunk

descrizione

Sono state riscontrate molteplici vulnerabilità, di cui due classificate come ad alta gravità, in Splunk Enterprise, che riguardano in particolare le versioni Windows precedenti alle 10.2.0, 10.0.3, 9.4.8, 9.3.9 e 9.2.12. Tra le vulnerabilità documentate, si evidenzia una condizione di Local Privilege Escalation (LPE) ottenibile tramite DLL search-order hijacking: un utente a basso privilegio che può scrivere su un percorso controllato dove risiede Splunk Enterprise è in grado di installare una DLL malevola che viene caricata con privilegi di sistema durante il riavvio del servizio Splunk. Questa condizione permette, quindi, l'elevazione dei privilegi e potenzialmente la compromissione della disponibilità dell'applicazione target.

Le mitigazioni raccomandate includono l'aggiornamento alle ultime versioni di Splunk Enterprise per Windows non affette dal difetto e il controllo degli accessi sulle directory di installazione.

note

Il vettore di compromissione sfrutta la gestione non sicura delle DLL, e l'evidenza di escalation da utente con bassi privilegi rende la vulnerabilità critica nei contesti Enterprise. Data la possibilità di escalation locale e impatto sulla disponibilità, la priorità dell'intervento è elevata.

CVE

CVE score severity CVSS
CVE-2026-20140 7.7 high CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
CVE-2026-20143 7.7 high CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

tipi di attacco

informazione non disponibile al momento

prodotti impattati

vendor prodotto & versioni
splunksplunk
  • SW: enterprise da: 9.4.0 a 9.4.8
  • SW: enterprise da: 9.3.0 a 9.3.9
  • SW: enterprise da: 9.2.0 a 9.2.12
  • SW: enterprise da: 10.0.0 a 10.0.3