Plataforma
windows
Componente
tenable-agent
Corregido en
10.8.5
Se ha identificado una vulnerabilidad de elevación de privilegios en Tenable Agent, afectando a versiones anteriores a 10.8.5 en sistemas Windows. Esta falla permite a usuarios sin privilegios administrativos borrar archivos críticos del sistema con privilegios SYSTEM, lo que podría resultar en la toma de control del sistema. La vulnerabilidad fue publicada el 13 de junio de 2025 y se recomienda actualizar a la versión 10.8.5 para solucionar el problema.
La explotación exitosa de esta vulnerabilidad permite a un atacante, que no posee privilegios administrativos, obtener control total sobre el sistema Windows afectado. El atacante puede borrar archivos esenciales del sistema operativo, comprometiendo la integridad y disponibilidad del sistema. Esto podría incluir la eliminación de archivos de registro, archivos de configuración o incluso archivos del sistema operativo, lo que podría llevar a una denegación de servicio o a la ejecución de código malicioso con los privilegios más altos del sistema. La capacidad de borrar archivos con privilegios SYSTEM representa un riesgo significativo para la seguridad de la información y la integridad del sistema.
La vulnerabilidad CVE-2025-36633 ha sido publicada públicamente el 13 de junio de 2025. Actualmente no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La probabilidad de explotación se considera moderada, dado que requiere acceso al sistema Windows afectado y la capacidad de ejecutar código. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a ser explotada.
Organizations heavily reliant on Tenable Agent for vulnerability scanning and compliance are at significant risk. Environments with limited user access controls or those running older, unpatched Tenable Agent installations are particularly vulnerable. Shared hosting environments where users have limited but potentially exploitable file system access also face increased risk.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName!=''" |
Where-Object {$_.Properties[6].Value -match "C:\\.*\\.dll"} |
Select-Object TimeCreated, SubjectUserName, ProcessName• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*malicious*"}• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like "*tenableagent*"}disclosure
Estado del Exploit
EPSS
0.01% (3% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Tenable Agent a la versión 10.8.5 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de aplicar la actualización. Como medida temporal, se recomienda restringir el acceso a los archivos del sistema para usuarios no administrativos. Aunque no hay firmas de detección específicas disponibles, monitorear la actividad del sistema en busca de procesos que intenten borrar archivos del sistema con privilegios elevados puede ayudar a detectar una posible explotación. Después de la actualización, verifique la integridad del sistema con una herramienta de escaneo de vulnerabilidades.
Actualice Tenable Agent a la versión 10.8.5 o posterior. Esta actualización corrige la vulnerabilidad que permite a usuarios no administrativos eliminar archivos del sistema con privilegios SYSTEM. La actualización se puede realizar a través del panel de control de Tenable o descargando la última versión del agente desde el sitio web de Tenable.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-36633 is a HIGH severity vulnerability in Tenable Agent affecting versions 0-10.8.5 on Windows, allowing non-admin users to delete system files with SYSTEM privileges, leading to potential local privilege escalation.
You are affected if you are running Tenable Agent versions 0 through 10.8.5 on a Windows host. Check your installed version and upgrade if necessary.
Upgrade Tenable Agent to version 10.8.5 or later. If immediate upgrade is not possible, implement stricter file system permissions as a temporary workaround.
As of the current date, there are no publicly known active exploitation campaigns targeting CVE-2025-36633, but its high severity warrants vigilance.
Refer to the official Tenable security advisory for detailed information and updates regarding CVE-2025-36633: [https://www.tenable.com/security/advisories/CVE-2025-36633](https://www.tenable.com/security/advisories/CVE-2025-36633)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.