Platform
other
Component
tenable-security-center
Opgelost in
6.4.0
CVE-2024-5759 beschrijft een privilege management kwetsbaarheid in Tenable Security Center. Deze kwetsbaarheid stelt een geauthenticeerde, externe aanvaller in staat om ongeautoriseerde objecten te bekijken en scans te lanceren, zelfs zonder de benodigde privileges. De kwetsbaarheid treft versies van Tenable Security Center tussen 0 en 6.4.0. Een fix is beschikbaar in versie 6.4.0.
Een succesvolle exploitatie van CVE-2024-5759 kan aanzienlijke gevolgen hebben voor de beveiliging van een organisatie. Een aanvaller kan toegang krijgen tot gevoelige informatie die in Tenable Security Center is opgeslagen, zoals scanresultaten, configuratiegegevens en gebruikersaccounts. Bovendien kan de aanvaller scans lanceren om het netwerk verder te onderzoeken en kwetsbaarheden te identificeren, wat kan leiden tot verdere compromittering. De impact kan variëren afhankelijk van de gevoeligheid van de gegevens die in Tenable Security Center worden opgeslagen en de mate waarin de omgeving is geïsoleerd.
Op dit moment zijn er geen publieke proof-of-concept exploits beschikbaar voor CVE-2024-5759. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat wijst op een potentieel risico. De publicatiedatum van de CVE (2024-06-12) suggereert dat de kwetsbaarheid recentelijk is ontdekt en gepubliceerd.
Organizations heavily reliant on Tenable Security Center for vulnerability management and those with complex user permission structures are particularly at risk. Environments where user access controls are not rigorously enforced or where users have overly broad privileges are also more vulnerable to exploitation.
disclosure
Exploit Status
EPSS
0.64% (70% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-5759 is het upgraden van Tenable Security Center naar versie 6.4.0 of hoger. Indien een upgrade momenteel niet mogelijk is, is het raadzaam om de toegang tot Tenable Security Center te beperken tot geautoriseerde gebruikers en om de configuratie te controleren om ervoor te zorgen dat gebruikers alleen de privileges hebben die ze nodig hebben. Implementeer multi-factor authenticatie (MFA) voor alle gebruikersaccounts om de kans op ongeautoriseerde toegang te verminderen. Controleer regelmatig de audit logs van Tenable Security Center op verdachte activiteiten.
Actualice Tenable Security Center a la versión 6.4.0 o posterior. Esta actualización corrige la vulnerabilidad de gestión de privilegios inadecuada. Consulte el aviso de seguridad de Tenable para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5759 is a medium-severity vulnerability in Tenable Security Center allowing authenticated attackers to view unauthorized objects and launch scans without proper privileges.
If you are using Tenable Security Center versions 0.0 through 6.4.0, you are potentially affected by this vulnerability.
Upgrade Tenable Security Center to version 6.4.0 or later to remediate this vulnerability. Review and tighten user access controls as an interim measure.
As of now, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's nature suggests potential for future exploitation.
Refer to the official Tenable Security Center advisory for detailed information and updates: [https://securitycenter.tenable.com/advisories/CVE-2024-5759/](https://securitycenter.tenable.com/advisories/CVE-2024-5759/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.