Home Tecnología Las vulnerabilidades de Nessus Windows permiten sobrescribir los archivos arbitrarios del sistema...

Las vulnerabilidades de Nessus Windows permiten sobrescribir los archivos arbitrarios del sistema local

98
0

Un aviso de seguridad recientemente revelado de Tenable revela serias vulnerabilidades en el escáner de vulnerabilidades de Nessus que podría permitir a los atacantes comprometer los sistemas de Windows a través de ataques de escalada de privilegios.

Las fallas de seguridad, que afectan todas las versiones de Nessus antes de 10.8.5, incluyen una vulnerabilidad crítica específica de Windows (CVE-2025-36630) que permite la sobrescritura de archivos no autorizados a nivel de privilegio del sistema, junto con dos vulnerabilidades adicionales en componentes de terceros LibxML2 y LibXSLT.

Resumen
1. CVE-2025-36630 permite la escalada de privilegios al nivel del sistema (CVSSV3: 8.4).
2. Los componentes libxml2 y libxslt se actualizaron para corregir CVE-2025-6021 y CVE-2025-24855.
3. Tres vulnerabilidades con puntajes 6.5-8.4 afectan a Nessus 10.8.4 y antes.
4. Actualice a Nessus 10.8.5/10.9.0 inmediatamente a través del portal de descargas tenables.

Con los puntajes CVSSV3 que van desde 6.5 a 8.4, estas vulnerabilidades representan una amenaza significativa para las organizaciones que dependen de Nessus para las evaluaciones de seguridad.


Vulnerabilidad de escalada de privilegios de Windows

La vulnerabilidad más severa, designada CVE-2025-36630, afecta las instalaciones de Nessus en los sistemas de Windows antes de la versión 10.8.5.

Esta falla crítica permite a los usuarios no administrativos sobrescribir archivos de sistema local arbitrarios utilizando contenido de registro con privilegios a nivel de sistema, permitiendo efectivamente ataques de escalada de privilegios.

La vulnerabilidad conlleva una puntuación base CVSSV3 de 8.4, clasificándola como alta gravedad con un impacto potencial significativo.

El vector de ataque se caracteriza como acceso local con baja complejidad (AV: L/AC: L/PR: L/UI: N/S: C/C: N/I: H/A: H), lo que indica que un atacante requiere privilegios de bajo nivel, pero no hay interacción del usuario para explotar la falla.

El alcance está marcado como “cambiado”, lo que significa que la vulnerabilidad puede afectar los recursos más allá de su contexto de seguridad original.

El crédito por descubrir esta vulnerabilidad crítica es para el investigador de seguridad Rishad Sheikh, quien informó el problema a Tenable el 10 de mayo de 2025.

Actualizaciones de componentes de terceros

Más allá de la vulnerabilidad específica de Windows, Tenable ha dirigido Fallas de seguridad en componentes de software de terceros subyacentes que proporcionan funcionalidad central a la plataforma Nessus.

La compañía ha actualizado libxml2 a la versión 2.13.8 y libxslt a la versión 1.1.43 para remediar vulnerabilidades identificadas CVE-2025-6021 y CVE-2025-24855.

CVE-2025-6021 lleva un puntaje base CVSSV3 de 6.5, con un vector de ataque que requiere acceso a la red y credenciales de bajo privilegio (AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H).

Mientras tanto, CVE-2025-24855 presenta un puntaje base de 7.8, que requiere acceso local con alta complejidad de ataque pero sin privilegios de usuario (AV: L/AC: H/PR: N/UI: N/S: C/C: N/I: H/A: H).

En particular, la solución para CVE-2025-6021 se ha realizado específicamente en la implementación de LibXML2 versión 2.13.8 dentro de Nessus 10.8.5.

CVESDESCONTRITIVEMPACTCVSS 3.1 Scorecve-2025-36630Windows Privilegio específico Vulnerabilidades de vulnerabilidad 10.8.4 y anteriormente 8.4 (alta) CVE-2025-6021 Vulnerabilidad en el componente de terceros libxml2 utilizado por Nessus para la funcionalidad de procesamiento XML subyacente a la funcionalidad 10.8.4 y antes 6.5. (Medio) CVE-2025-248555Vulnerabilidad en componente de terceros libxslt utilizado por Nessus para las operaciones de transformación XSLT 10.8.4 y más temprano 7.8 (alto)

Mitigaciones

Las organizaciones que ejecutan las versiones de Nessus afectadas deben priorizar las actualizaciones inmediatas a la versión 10.8.5 o 10.9.0, disponibles a través del portal de descargas tenables.

La línea de tiempo de divulgación de vulnerabilidad revela un manejo eficiente, con tenable que confirma el informe dentro de los 18 días y libera parches aproximadamente dos meses después de la divulgación inicial.

Los administradores del sistema deben verificar sus instalaciones actuales de Nessus e implementar las actualizaciones de seguridad durante las ventanas de mantenimiento planificadas.

Dada la calificación de alta severidad y el potencial para la escalada de privilegios, las organizaciones deben tratar estas actualizaciones como parches de seguridad críticos que requieren una implementación acelerada en todas las instalaciones de Nessus basadas en Windows.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias