Plataforma
windows
Componente
nessus
Corregido en
10.8.5
Se ha descubierto una vulnerabilidad de elevación de privilegios en Tenable Nessus, afectando versiones desde 0 hasta 10.8.4 en sistemas Windows. Esta falla permite a usuarios no administrativos sobrescribir archivos locales del sistema con contenido de registro, obteniendo privilegios SYSTEM. La vulnerabilidad fue publicada el 1 de julio de 2025 y se ha solucionado en la versión 10.8.5.
La explotación exitosa de esta vulnerabilidad permite a un atacante, con privilegios de usuario estándar, obtener control total sobre el sistema Windows donde se ejecuta Nessus. Esto se logra sobrescribiendo archivos críticos del sistema con datos de registro, lo que esencialmente eleva los privilegios del atacante a nivel SYSTEM. El atacante podría entonces instalar malware, robar datos confidenciales, modificar la configuración del sistema o incluso tomar el control completo del host. Esta vulnerabilidad es particularmente preocupante porque Nessus a menudo se utiliza para escanear vulnerabilidades en otros sistemas, lo que podría permitir a un atacante comprometer la red completa desde una posición inicial de bajo privilegio.
La vulnerabilidad CVE-2025-36630 ha sido publicada públicamente el 1 de julio de 2025. Actualmente no se ha añadido al KEV de CISA, pero su CVSS de 8.4 (ALTO) indica una probabilidad de explotación moderada a alta. No se han reportado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad (sobreescritura de archivos SYSTEM) la hace susceptible a la explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations running Tenable Nessus for vulnerability scanning on Windows systems are at risk. Environments with shared user accounts or where non-administrative users have elevated privileges are particularly vulnerable. Legacy Nessus installations that have not been regularly patched are also at increased risk.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty ProcessId• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName!=''" | Where-Object {$_.Properties[0].Value -like "*Nessus*"} | Format-List SubjectUserName, ProcessName, ProcessId• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Tenable\Nessus' -Name Versiondisclosure
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Nessus a la versión 10.8.5 o superior. Si la actualización inmediata no es posible, se recomienda revisar los permisos de acceso a los archivos de registro de Nessus y restringir el acceso a usuarios administrativos únicamente. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) o proxy para monitorear y bloquear intentos de sobrescribir archivos del sistema. La monitorización de la actividad del sistema en busca de modificaciones inesperadas en los archivos de registro también puede ayudar a detectar la explotación.
Actualice Nessus a la versión 10.8.5 o posterior. Esta actualización corrige la vulnerabilidad que permite a usuarios no administrativos sobrescribir archivos del sistema con privilegios SYSTEM. La actualización se puede realizar a través de la interfaz de Nessus o descargando el instalador más reciente desde el sitio web de Tenable.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-36630 is a HIGH severity vulnerability affecting Tenable Nessus versions 0-10.8.4 on Windows, allowing non-admin users to overwrite system files with log content, gaining SYSTEM privileges.
You are affected if you are running Tenable Nessus versions 0 through 10.8.4 on a Windows host. Upgrade to version 10.8.5 or later to resolve the issue.
Upgrade Tenable Nessus to version 10.8.5 or later. As a temporary workaround, restrict write access to Nessus log directories for non-administrative users.
As of July 1, 2025, there are no known public exploits or active campaigns targeting CVE-2025-36630.
Refer to the official Tenable security advisory for CVE-2025-36630 on the Tenable website (https://www.tenable.com/security-advisories).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.