Plataforma
windows
Componente
nessus
Corrigido em
10.6.2
10.4.3
A vulnerabilidade CVE-2023-5847 permite a escalada de privilégios no Nessus, afetando versões de 0 a 10.6.2. Um atacante com permissões limitadas pode explorar essa falha carregando um arquivo especialmente criado durante o processo de instalação ou atualização. Essa ação pode resultar na elevação de privilégios, comprometendo a segurança do sistema. A correção para essa vulnerabilidade está disponível na versão 10.6.2.
A exploração bem-sucedida do CVE-2023-5847 pode permitir que um atacante com privilégios baixos obtenha acesso administrativo ao sistema Nessus. Isso pode levar ao roubo de informações confidenciais, à instalação de malware ou à modificação da configuração do sistema. O impacto é ampliado se o Nessus for usado para escanear outros sistemas na rede, pois um atacante pode usar a escalada de privilégios para obter acesso a esses sistemas também. A capacidade de carregar arquivos arbitrários durante a instalação ou atualização representa um risco significativo, especialmente em ambientes onde o Nessus é usado para monitorar a segurança de uma grande quantidade de hosts.
A vulnerabilidade CVE-2023-5847 foi divulgada em 01 de novembro de 2023. Não há informações disponíveis sobre exploração ativa ou a inclusão em listas KEV. A ausência de um Proof of Concept (PoC) publicamente disponível sugere que a exploração pode ser complexa ou que a vulnerabilidade ainda não foi amplamente explorada.
Organizations heavily reliant on Nessus for vulnerability scanning are particularly at risk. Environments with automated or unattended Nessus installations and upgrades are also more vulnerable, as they may not have immediate visibility into the exploitation attempt. Shared hosting environments where multiple users share the same Nessus instance could also be affected.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NessusService']] and (EventData[Data[@Name='EventCode']='1000'])]'disclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
Vetor CVSS
A mitigação primária para o CVE-2023-5847 é atualizar o Nessus para a versão 10.6.2 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao processo de instalação e atualização do Nessus, monitorar os arquivos carregados durante a instalação e atualização e implementar um sistema de detecção de intrusão para identificar tentativas de exploração. Verifique se as permissões de usuário são restritas e que apenas usuários autorizados possam executar as instalações e atualizações.
Actualice Nessus a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios al evitar la carga de archivos manipulados durante la instalación o actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-5847 is a medium severity vulnerability in Nessus allowing a low-privileged attacker to escalate privileges by loading a crafted file during installation or upgrade.
You are affected if you are running Nessus versions 0.0 through 10.6.2. Upgrade to 10.6.2 or later to mitigate the risk.
Upgrade Nessus to version 10.6.2 or later. Back up your configuration before upgrading to allow for rollback if needed.
As of now, there are no confirmed reports of active exploitation campaigns targeting CVE-2023-5847.
Refer to the official Tenable security advisory for detailed information and updates: https://www.tenable.com/security/advisories/nessus-privilege-escalation
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.