平台
windows
组件
nessus
修复版本
10.6.2
10.4.3
CVE-2023-5847 是 Nessus 软件中的一个权限提升漏洞。攻击者可以通过加载精心构造的文件在安装或升级过程中利用此漏洞,从而在受影响的 Windows 和 Linux 主机上提升其权限。该漏洞影响 Nessus 0 到 10.6.2 版本。已发布补丁,建议用户尽快升级至 10.6.2 版本。
此漏洞允许低权限攻击者在 Nessus 的安装或升级过程中获得更高的系统权限。攻击者可以利用此漏洞执行恶意代码,访问敏感数据,甚至完全控制受影响的系统。由于 Nessus 经常用于漏洞扫描和安全评估,攻击者可能利用此漏洞获取目标网络的关键信息,并进一步进行横向移动,扩大攻击范围。这可能导致数据泄露、系统损坏以及其他严重的后果。与某些供应链攻击类似,攻击者可能通过篡改 Nessus 安装包来传播恶意代码。
目前,该漏洞的公开利用代码(POC)尚未发现。CISA 尚未将其添加到 KEV 目录。根据 CVSS 评分,该漏洞被评定为中等风险,表明存在一定程度的利用可能性。NVD 于 2023 年 11 月 1 日发布了此 CVE。
Organizations heavily reliant on Nessus for vulnerability scanning are particularly at risk. Environments with automated or unattended Nessus installations and upgrades are also more vulnerable, as they may not have immediate visibility into the exploitation attempt. Shared hosting environments where multiple users share the same Nessus instance could also be affected.
• windows / supply-chain:
Get-Process -Name Nessus | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Nessus*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NessusService']] and (EventData[Data[@Name='EventCode']='1000'])]'disclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Nessus 升级至 10.6.2 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,确保 Nessus 安装包的完整性,验证其来源是否可信。其次,限制对 Nessus 安装和升级过程的访问,仅允许授权用户进行操作。最后,实施严格的网络监控,检测任何异常活动,例如未经授权的进程或文件修改。升级后,请验证 Nessus 版本是否已成功更新,并确认漏洞已得到修复。
Actualice Nessus a la última versión disponible. Esto solucionará la vulnerabilidad de escalada de privilegios al evitar la carga de archivos manipulados durante la instalación o actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-5847 是 Nessus 软件中的一个权限提升漏洞,允许低权限攻击者在安装或升级过程中提升权限。
如果您正在使用 Nessus 0 到 10.6.2 版本,则可能受到此漏洞的影响。请立即升级至 10.6.2 或更高版本。
最有效的修复方法是升级至 Nessus 10.6.2 或更高版本。
目前尚未发现公开利用代码,但存在一定程度的利用可能性。
请访问 Nessus 官方网站或查阅其安全公告,以获取有关此漏洞的更多信息和补丁下载链接。