Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en el agente Nessus para Windows permite ejecución de código arbitrario con privilegios de SYSTEM


Una vulnerabilidad de seguridad recientemente revelada en el Nessus Agent de Tenable para Windows podría permitir a los atacantes ejecutar código malicioso con los máximos privilegios del sistema, lo que genera serias preocupaciones para los equipos de seguridad empresariales que dependen de esta ampliamente desplegada plataforma de evaluación de vulnerabilidades. La falla permite a un actor malintencionado crear una unión de Windows (junction), un tipo de enlace simbólico en el sistema de archivos, lo que facilita la explotación del fallo.




Se ha revelado una nueva vulnerabilidad de seguridad en el Nessus Agent de Tenable para Windows que podría permitir a los atacantes ejecutar código malicioso con el nivel más alto de privilegios del sistema, lo que genera serias preocupaciones para los equipos de seguridad empresariales que dependen de esta plataforma de evaluación de vulnerabilidades ampliamente implementada.

La falla permite a un actor malintencionado crear una unión de Windows, un tipo de enlace simbólico del sistema de archivos que puede aprovecharse para eliminar archivos arbitrarios con privilegios de nivel SYSTEM.

Una vez lograda la eliminación de archivos con ese nivel de privilegios, la condición puede desencadenar un escenario de ejecución arbitraria de código, otorgando efectivamente a un atacante el control total sobre la máquina afectada.

Vulnerabilidad en el Nessus Agent para Windows

La vulnerabilidad explota una clase de debilidad de escalada de privilegios comúnmente conocida como "ataque de symlink" o abuso de unión. En los sistemas Windows, las uniones NTFS redirigen las operaciones del sistema de archivos de un directorio a otro.

Cuando un proceso privilegiado, como el servicio del Nessus Agent, sigue una unión durante una operación de archivo sin la validación adecuada, puede ser manipulado para actuar sobre objetivos no deseados.

En este caso, un atacante con acceso local puede plantar una unión maliciosa en una ubicación con la que interactúa el servicio del Nessus Agent.

Al redirigir la rutina de eliminación del agente hacia un archivo o directorio crítico del sistema, el atacante puede corromper el entorno operativo de manera controlada y, posteriormente, colocar una carga maliciosa para que se ejecute en el contexto de SYSTEM.

Esta técnica es particularmente peligrosa porque SYSTEM es el nivel de privilegios más alto en Windows, superando incluso a las cuentas de administrador estándar.

El código que se ejecuta como SYSTEM puede modificar cualquier archivo, instalar rootkits, desactivar herramientas de seguridad y persistir tras reinicios sin restricciones.

La vulnerabilidad afecta específicamente a las instalaciones del Nessus Agent que se ejecutan en Windows. Las organizaciones que despliegan agentes de Nessus en endpoints empresariales para escaneos continuos de vulnerabilidades están directamente en la ventana de riesgo.

Dado que los agentes de Nessus suelen instalarse en servidores y estaciones de trabajo sensibles, una explotación exitosa podría tener consecuencias catastróficas para la postura de seguridad de una organización.

Parche disponible

Tenable ha solucionado la vulnerabilidad en la versión 11.1.3 del Nessus Agent, que ya está disponible a través del Portal de Descargas de Tenable. La compañía insta encarecidamente a todos los usuarios a actualizar de inmediato, enfatizando que la aplicación oportuna del parche es crítica para reducir la exposición.

Tenable reiteró su compromiso con la divulgación responsable, afirmando que mantiene una comunicación activa con investigadores de seguridad y prioriza la resolución rápida de vulnerabilidades en sus productos.

Los equipos de seguridad también están invitados a reportar cualquier nueva vulnerabilidad descubierta directamente a Tenable para facilitar la aplicación coordinada de parches.

Los administradores de seguridad deben tratar esta actualización como una implementación prioritaria, especialmente en entornos donde los agentes de Nessus están instalados en sistemas Windows de alto valor o expuestos a Internet.

Se ha revelado una nueva vulnerabilidad de seguridad en el Nessus Agent de Tenable para Windows que podría permitir a los atacantes ejecutar código malicioso con el nivel más alto de privilegios del sistema, generando serias preocupaciones para los equipos de seguridad empresariales que dependen de esta plataforma de evaluación de vulnerabilidades ampliamente implementada. La falla permite a un actor malintencionado crear una unión de Windows, un tipo de enlace simbólico del sistema de archivos [...]



Fuentes:
https://cybersecuritynews.com/nessus-agent-vulnerability-on-windows/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.