Plataforma
windows
Componente
nessus
Corregido en
10.6.2
10.4.3
La vulnerabilidad CVE-2023-5847 afecta a Nessus, permitiendo a un atacante de bajos privilegios cargar un archivo especialmente diseñado durante el proceso de instalación o actualización. Esto puede resultar en una escalada de privilegios en sistemas Windows y Linux. Las versiones afectadas son las comprendidas entre 0 y 10.6.2. Tenga en cuenta que la vulnerabilidad ha sido solucionada en la versión 10.6.2.
La explotación exitosa de esta vulnerabilidad permite a un atacante de bajos privilegios obtener acceso con privilegios elevados en el sistema afectado. Esto significa que un usuario con permisos limitados podría, por ejemplo, acceder a datos confidenciales, instalar software malicioso o modificar la configuración del sistema. El impacto potencial es significativo, ya que podría comprometer la integridad y confidencialidad de los datos almacenados en el sistema. La capacidad de escalar privilegios podría facilitar el movimiento lateral dentro de la red, permitiendo al atacante comprometer otros sistemas una vez que ha establecido una presencia inicial.
La vulnerabilidad CVE-2023-5847 fue publicada el 1 de noviembre de 2023. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (escalada de privilegios) la convierte en un objetivo atractivo para los atacantes. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Nessus for vulnerability scanning are particularly at risk. Environments with automated or unattended Nessus installations and upgrades are also more vulnerable, as they may not have immediate visibility into the exploitation attempt. Shared hosting environments where multiple users share the same Nessus instance could also be affected.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NessusService']] and (EventData[Data[@Name='EventCode']='1000'])]'disclosure
Estado del Exploit
EPSS
0.05% (16% percentil)
Vector CVSS
La mitigación principal para CVE-2023-5847 es actualizar Nessus a la versión 10.6.2 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de aplicar la actualización. Como medida temporal, se recomienda revisar los permisos de acceso a los archivos de instalación y actualización de Nessus, restringiendo el acceso solo a usuarios autorizados. Implementar un sistema de detección de intrusiones (IDS) que monitoree la actividad sospechosa relacionada con la instalación o actualización de software puede ayudar a identificar y responder a posibles ataques.
Actualice Nessus a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios al evitar la carga de archivos manipulados durante la instalación o actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-5847 is a medium severity vulnerability in Nessus allowing a low-privileged attacker to escalate privileges by loading a crafted file during installation or upgrade.
You are affected if you are running Nessus versions 0.0 through 10.6.2. Upgrade to 10.6.2 or later to mitigate the risk.
Upgrade Nessus to version 10.6.2 or later. Back up your configuration before upgrading to allow for rollback if needed.
As of now, there are no confirmed reports of active exploitation campaigns targeting CVE-2023-5847.
Refer to the official Tenable security advisory for detailed information and updates: https://www.tenable.com/security/advisories/nessus-privilege-escalation
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.