- شناسه CVE-2025-24916 :CVE
- CWE-284 :CWE
- yes :Advisory
- منتشر شده: می 23, 2025
- به روز شده: می 23, 2025
- امتیاز: 7
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Tenable
- محصول: Network Monitor
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در Tenable Network Monitor پیش از نسخه 6.5.1 شناسایی شده است که در صورت نصب نرمافزار در مکانی غیر از مسیر پیشفرض در سیستمعامل ویندوز، مجوزهای مناسب روی زیردایرکتوری ها (sub-directories) اعمال نمیشود. این آسیب پذیری امنیتی ممکن است به کاربران ب امکان افزایش سطح دسترسی تا SYSTEM را بدهد.
توضیحات
در نرمافزار Tenable Network Monitor نسخههای پیش از 6.5.1 ، چنانچه نصب نرمافزار در مسیر سفارشی (غیر از مسیر پیشفرض) صورت گیرد، مجوزهای دسترسی مناسب برای دایرکتوریهای داخلی اعمال نمیشود. این ضعف در کنترل دسترسی به مهاجم دارای دسترسی لوکال و سطح دسترسی محدود، اجازه میدهد تا با قرار دادن فایلهای مخرب در این مسیرها، کدی با سطح دسترسی SYSTEM اجرا کند و در نتیجه سطح دسترسی خود را افزایش دهد. این آسیبپذیری نیازی به تعامل کاربر نداشته و محرمانگی(confidentiality)، یکپارچگی (integrity) و در دسترسپذیری (availability) سیستم را تهدید میکند.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 0 before 6.5.1 | Windows | Network Monitor |
لیست محصولات بروز شده
Versions | Platforms | Product |
6.5.1 | Windows | Network Monitor |
نتیجه گیری
به کاربران Tenable Network Monitor توصیه میشود به منظور جلوگیری از ریسک، در اسرع وقت نسبت به ارتقاء به نسخه 6.5.1 اقدام نمایند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-24916
- https://www.cvedetails.com/cve/CVE-2025-24916/
- https://www.tenable.com/security/tns-2025-10
- https://www.tenable.com/cve/CVE-2025-24916
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-24916
- https://vuldb.com/?id.310201
- https://nvd.nist.gov/vuln/detail/CVE-2025-24916
- https://cwe.mitre.org/data/definitions/284.html