Plateforme
windows
Composant
nessus
Corrigé dans
10.6.2
10.4.3
La vulnérabilité CVE-2023-5847 concerne une faille d'escalade de privilèges dans Nessus. Un attaquant, même disposant de privilèges limités, peut exploiter cette faille en chargeant un fichier spécialement conçu lors du processus d'installation ou de mise à jour. Cette vulnérabilité affecte les versions de Nessus comprises entre 0 et 10.6.2, tant sur les systèmes Windows que Linux. La correction est disponible dans la version 10.6.2.
L'exploitation réussie de CVE-2023-5847 permet à un attaquant de contourner les mécanismes de contrôle d'accès et d'obtenir des privilèges plus élevés sur le système cible. Cela pourrait permettre à l'attaquant de modifier des fichiers système critiques, d'installer des logiciels malveillants, d'accéder à des données sensibles ou de compromettre davantage le réseau. Le risque est particulièrement élevé dans les environnements où Nessus est utilisé pour la gestion de la vulnérabilité, car un attaquant pourrait potentiellement exploiter cette faille pour masquer sa propre présence ou pour lancer d'autres attaques.
La vulnérabilité CVE-2023-5847 a été rendue publique le 1er novembre 2023. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'aucune preuve d'exploitation publique n'ait été signalée, la nature de la vulnérabilité (escalade de privilèges) la rend potentiellement attrayante pour les attaquants. La probabilité d'exploitation est considérée comme modérée.
Organizations heavily reliant on Nessus for vulnerability scanning are particularly at risk. Environments with automated or unattended Nessus installations and upgrades are also more vulnerable, as they may not have immediate visibility into the exploitation attempt. Shared hosting environments where multiple users share the same Nessus instance could also be affected.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NessusService']] and (EventData[Data[@Name='EventCode']='1000'])]'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Nessus vers la version 10.6.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès aux fichiers d'installation et de mise à jour de Nessus. Surveillez également les journaux d'événements système pour détecter toute activité suspecte liée à l'installation ou à la modification de fichiers Nessus. En cas de suspicion d'exploitation, isolez immédiatement le système affecté et effectuez une analyse approfondie pour identifier et supprimer tout logiciel malveillant.
Actualice Nessus a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios al evitar la carga de archivos manipulados durante la instalación o actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-5847 is a medium severity vulnerability in Nessus allowing a low-privileged attacker to escalate privileges by loading a crafted file during installation or upgrade.
You are affected if you are running Nessus versions 0.0 through 10.6.2. Upgrade to 10.6.2 or later to mitigate the risk.
Upgrade Nessus to version 10.6.2 or later. Back up your configuration before upgrading to allow for rollback if needed.
As of now, there are no confirmed reports of active exploitation campaigns targeting CVE-2023-5847.
Refer to the official Tenable security advisory for detailed information and updates: https://www.tenable.com/security/advisories/nessus-privilege-escalation
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.