Nessus严重漏洞允许覆盖任意本地系统文件
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247546866&idx=1&sn=efc6e9e0da5cb112c035c0489e1f580c
Nessus严重漏洞允许覆盖任意本地系统文件
安小圈 2025-07-02 12:08
安小圈
第699期
Tenable最新发布的安全公告披露了Nessus漏洞扫描器中存在的严重漏洞,攻击者可能通过权限提升攻击危害Windows系统。
这些安全漏洞影响10.8.5之前的所有Nessus版本,包括一个关键的Windows特定漏洞(CVE-2025-36630)以及第三方组件libxml2和libxslt中的两个额外漏洞。
Part01
漏洞概要
1、CVE-2025-36630
CVSSv3评分:8.4,
CVSSv3评分:8.4,
2、CVE-2025-6021
CVSSv3评分:6.5,
CVSSv3评分:6.5,
CVSSv3评分:6.5,
3、CVE-2025-24855
3、CVE-2025-24855
CVE-2025-24855
CVSSv3评分:7.8,
CVSSv3评分:7.8,
CVSSv3评分:7.8,
Nessus 10.8.4及更早版本,Nessus XSLT转换操作使用的libxslt第三方组件漏洞
这些漏洞的CVSS评分介于6.5至8.4之间,对依赖Nessus进行安全评估的组织构成重大威胁。
Part02
Windows权限提升漏洞
最严重的漏洞编号为CVE-2025-36630,影响10.8.4 及之前版本的Windows系统Nessus安装。该高危漏洞使非管理员用户能够利用日志内容以SYSTEM权限覆盖任意本地系统文件,实质上允许权限提升攻击。该漏洞CVSSv3基础评分为8.4,属于高严重性级别,具有重大潜在影响。
该漏洞的攻击向量被描述为需要本地访问且复杂度低(AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H),表明攻击者需要低级别权限但无需用户交互即可利用该漏洞。影响范围标记为”已更改”,意味着该漏洞可能影响超出其原始安全上下文的资源。安全研究员Rishad Sheikh于2025年5月10日向Tenable报告了该关键漏洞。
Part03
第三方组件更新
除Windows特定漏洞外,Tenable还修复了为Nessus平台提供核心功能的底层第三方软件组件中的安全缺陷。该公司已将libxml2升级至2.13.8版本,libxslt升级至1.1.43版本,以修复已识别的漏洞CVE-2025-6021和CVE-2025-24855。
CVE-2025-24855的基础评分为7.8,需要本地访问且攻击复杂度高,但无需用户权限(AV:L/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H)。
CVE-2025-6021的CVSSv3基础评分为6.5,攻击向量需要网络访问和低权限凭据(AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)。
值得注意的是,针对CVE-2025-6021的修复已专门反向移植到Nessus 10.8.5中的libxml2 2.13.8版本实现中。
Part04
缓解措施
运行受影响Nessus版本的组织应优先通过Tenable下载门户立即更新至10.8.5或10.9.0版本。漏洞披露时间线显示Tenable处理效率较高,在报告后18天内确认问题,并在初始披露约两个月后发布补丁。
系统管理员应验证当前的Nessus安装情况,并在计划维护窗口期间实施安全更新。鉴于高严重性评级和权限提升的可能性,组织应将这些更新视为关键安全补丁,需要加速在所有基于Windows的Nessus安装中部署。
参考来源:
Nessus Windows Vulnerabilities Allow Overwrite of Arbitrary Local System Files
https://cybersecuritynews.com/nessus-windows-vulnerabilities/
END
【内容
来源:FreeBuf】
– 突发!数万台 Windows 蓝屏。。。。广联达。。。惹的祸。。。
-
权威解答 | 国家网信办就:【数据出境】安全管理相关问题进行答复
– # 全国首位!上海通过数据出境安全评估91个,合同备案443个
– # 沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识
– 【高危漏洞】Windows 11:300毫秒即可提权至管理员
-
网络安全【重保】| 实战指南:企业如何应对国家级护网行动?
– 虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大****
*- *用Deepseek实现Web渗透自动化
– 【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!
*- *关于各大网安厂商推广「DeepSeek一体机」现象的深度分析
– AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
– 2025年 · 网络威胁趋势【预测】
– 【实操】常见的安全事件及应急响应处
– 2024 网络安全人才实战能力白皮书安全测试评估篇