Plateforme
other
Composant
tenable-security-center
Corrigé dans
6.4.0
Une vulnérabilité de gestion des privilèges incorrecte a été découverte dans Tenable Security Center. Cette faille permet à un attaquant distant authentifié de contourner les contrôles d'accès et de visualiser des objets auxquels il ne devrait pas avoir accès, ainsi que de lancer des analyses sans les autorisations nécessaires. Les versions concernées sont celles comprises entre 0 et 6.4.0 incluses. La correction est disponible dans la version 6.4.0.
Cette vulnérabilité présente un risque significatif pour la sécurité des environnements utilisant Tenable Security Center. Un attaquant compromis pourrait exploiter cette faille pour accéder à des informations sensibles stockées dans le système, telles que des configurations de sécurité, des rapports d'analyse et des données d'identification. De plus, la capacité de lancer des analyses sans autorisation pourrait être utilisée pour masquer des activités malveillantes ou pour collecter des informations sur le réseau cible. L'impact potentiel est l'altération de la posture de sécurité, la fuite de données confidentielles et la compromission de la confiance dans les résultats des analyses de vulnérabilités.
Cette vulnérabilité a été rendue publique le 12 juin 2024. Il n'y a pas d'indications d'exploitation active à ce jour, ni de PoC publics largement disponibles. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nécessité d'une authentification préalable.
Organizations heavily reliant on Tenable Security Center for vulnerability management and those with complex user permission structures are particularly at risk. Environments where user access controls are not rigorously enforced or where users have overly broad privileges are also more vulnerable to exploitation.
disclosure
Statut de l'Exploit
EPSS
0.64% (percentile 70%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à niveau Tenable Security Center vers la version 6.4.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à niveau, il est recommandé de renforcer les contrôles d'accès et de privilèges au sein de Tenable Security Center. Vérifiez attentivement les autorisations des utilisateurs et des groupes, et assurez-vous que seuls les utilisateurs autorisés ont accès aux objets sensibles. Il est également conseillé de surveiller les journaux d'audit de Tenable Security Center pour détecter toute activité suspecte. Après la mise à niveau, confirmez la correction en effectuant une analyse de vulnérabilité et en vérifiant que les contrôles d'accès fonctionnent comme prévu.
Actualice Tenable Security Center a la versión 6.4.0 o posterior. Esta actualización corrige la vulnerabilidad de gestión de privilegios inadecuada. Consulte el aviso de seguridad de Tenable para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-5759 is a medium-severity vulnerability in Tenable Security Center allowing authenticated attackers to view unauthorized objects and launch scans without proper privileges.
If you are using Tenable Security Center versions 0.0 through 6.4.0, you are potentially affected by this vulnerability.
Upgrade Tenable Security Center to version 6.4.0 or later to remediate this vulnerability. Review and tighten user access controls as an interim measure.
As of now, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Tenable Security Center advisory for detailed information and updates: [https://securitycenter.tenable.com/advisories/CVE-2024-5759/](https://securitycenter.tenable.com/advisories/CVE-2024-5759/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.