Plataforma
other
Componente
tenable-security-center
Corregido en
6.4.0
Existe una vulnerabilidad de gestión de privilegios en Tenable Security Center que permite a un atacante remoto autenticado ver objetos no autorizados y lanzar escaneos sin tener los privilegios necesarios. Esta falla de seguridad, clasificada con una severidad media (CVSS 5.4), afecta a las versiones de Tenable Security Center desde 0 hasta la 6.4.0. La solución recomendada es actualizar a la versión 6.4.0 o superior.
Esta vulnerabilidad permite a un atacante con acceso autenticado a Tenable Security Center eludir los controles de acceso y realizar acciones que normalmente estarían restringidas. Un atacante podría, por ejemplo, acceder a información confidencial sobre la infraestructura protegida, como la configuración de escaneos, los resultados de las evaluaciones de vulnerabilidades y las credenciales almacenadas. Además, la capacidad de lanzar escaneos sin autorización podría utilizarse para realizar ataques de denegación de servicio (DoS) o para recopilar información adicional sobre el entorno, facilitando futuros ataques. El impacto potencial se amplifica si el atacante ya tiene acceso limitado al sistema, ya que esta vulnerabilidad podría permitirle escalar sus privilegios.
Esta vulnerabilidad fue publicada el 12 de junio de 2024. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (requiere autenticación) podría hacerla atractiva para atacantes con acceso interno o que hayan comprometido cuentas de usuario legítimas. No se ha añadido a la lista KEV de CISA ni se ha identificado un EPSS score. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Tenable Security Center for vulnerability management and those with complex user permission structures are particularly at risk. Environments where user access controls are not rigorously enforced or where users have overly broad privileges are also more vulnerable to exploitation.
disclosure
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Tenable Security Center a la versión 6.4.0 o superior, donde se ha corregido el problema. Si la actualización inmediata no es posible, se recomienda revisar cuidadosamente los permisos de usuario y restringir el acceso a los objetos sensibles. Implementar una política de privilegios mínimos, asegurando que los usuarios solo tengan acceso a los recursos que necesitan para realizar sus tareas. Monitorear los registros de auditoría de Tenable Security Center en busca de actividades sospechosas, como intentos de acceso no autorizados o escaneos iniciados por usuarios sin privilegios adecuados. No existen configuraciones alternativas o reglas de WAF que puedan mitigar completamente esta vulnerabilidad; la actualización es esencial.
Actualice Tenable Security Center a la versión 6.4.0 o posterior. Esta actualización corrige la vulnerabilidad de gestión de privilegios inadecuada. Consulte el aviso de seguridad de Tenable para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5759 is a medium-severity vulnerability in Tenable Security Center allowing authenticated attackers to view unauthorized objects and launch scans without proper privileges.
If you are using Tenable Security Center versions 0.0 through 6.4.0, you are potentially affected by this vulnerability.
Upgrade Tenable Security Center to version 6.4.0 or later to remediate this vulnerability. Review and tighten user access controls as an interim measure.
As of now, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Tenable Security Center advisory for detailed information and updates: [https://securitycenter.tenable.com/advisories/CVE-2024-5759/](https://securitycenter.tenable.com/advisories/CVE-2024-5759/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.