Source: https://www.securityweek.com/high-severity-vulnerabilities-patched-in-tenable-nessus-agent/
🛡 概要
Tenableは、Nessus Agent for Windowsにおいて、ファイル操作や特権のあるコード実行を可能にする高リスクの脆弱性に対するパッチをリリースしました。これらの脆弱性は、CVE-2025-36631、CVE-2025-36632、CVE-2025-36633の3つで、いずれもCVSSスコアが高く評価されています。特にCVE-2025-36631は、非管理者アカウントでログインしたユーザーが任意のローカルシステムファイルを上書きできる可能性があります。
🔍 技術詳細
各脆弱性は以下の通りです。CVE-2025-36631(CVSS 8.4)は、非管理者アカウントのユーザーがシステム特権で任意のファイルを上書きできる脆弱性です。CVE-2025-36632(CVSS 7.8)は、同様に非管理者のユーザーがシステム特権で任意のコードを実行できる問題を含んでいます。最後にCVE-2025-36633(CVSS 8.8)は、非管理者のユーザーがシステム特権でローカルファイルを削除できる脆弱性です。これらの問題が悪用されると、攻撃者は対象機器の特権を昇格させることが可能です。影響を受けるNessus Agentのバージョンは10.8.4以前で、10.8.5のリリースにより修正されました。
⚠ 影響
これらの脆弱性が悪用されると、非管理者アカウントを持つユーザーがシステム上での特権を不正に昇格させることができ、重大なセキュリティリスクを引き起こします。具体的には、任意のファイルの上書きや削除、そしてコードの実行が可能になるため、システム全体の安定性やデータの安全性が脅かされることになります。Tenableは、これらの脆弱性が実際に悪用された形跡はないとしていますが、早急なアップデートを推奨しています。
🛠 対策
ユーザーは、Nessus Agentを最新のバージョン10.8.5にアップデートすることが重要です。この新しいバージョンは、上記の脆弱性をすべて修正しています。Tenableのダウンロードポータルから容易に入手可能です。また、システムの監視を強化し、非管理者アカウントのアクセス権限を見直すことも有効な対策です。定期的なセキュリティスキャンを実施し、潜在的な脆弱性を早期に発見することが、今後のリスクを軽減するために重要です。