- شناسه CVE-2025-36630 :CVE
- CWE-269 :CWE
- yes :Advisory
- منتشر شده: جولای 1, 2025
- به روز شده: جولای 1, 2025
- امتیاز: 8.4
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Tenable
- محصول: Nessus
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در Tenable Nessus نسخههای پیش از 10.8.5 روی میزبانهای ویندوزی شناسایی شده است. این آسیب پذیری به کاربر غیرادمین امکان بازنویسی فایلهای سیستمی با سطح دسترسی SYSTEM را میدهد.
توضیحات
این آسیبپذیری در Tenable Nessus نسخههای پیش از 10.8.5 روی میزبانهای ویندوزی به دلیل مدیریت نادرست سطح دسترسی (CWE-269) رخ میدهد. کاربر غیرادمین با دسترسی لوکال میتواند با دستکاری لاگهای Nessus، فایلهای سیستمی دلخواه را با سطح دسترسی SYSTEM بازنویسی کند که این امر منجر به افزایش سطح دسترسی، حذف دادهها یا اختلال در سیستم میشود. این آسیب پذیری تأثیر بالا بر یکپارچگی (integrity) و در دسترس پذیری (availability)داشته و بر محرمانگی (Confidentiality) تاثیری ندارد. این حمله نیازمند پیچیدگی پایین و بدون تعامل کاربر است. این آسیب پذیری در نسخه 10.8.5 پچ شده است.
CVSS
Score | Severity | Version | Vector String |
8.4 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 0 before 10.8.5 | Windows | Nessus |
لیست محصولات بروز شده
Versions | Platforms | Product |
10.8.5, 10.9.0 and later | Windows | Nessus |
نتیجه گیری
به کاربران توصیه می شود هرچه سریعتر به نسخه 10.8.5 یا بالاتر به روزرسانی کرده و از نصب Nessus در مسیرهای غیرپیشفرض خودداری کنند. علاوه بر این، محدود کردن دسترسی کاربران غیر ادمین به تنظیمات Nessus و نظارت بر فعالیت های مشکوک به کاهش ریسک کمک می کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-36630
- https://www.cvedetails.com/cve/CVE-2025-36630/
- https://www.tenable.com/security/tns-2025-13
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-36630
- https://vuldb.com/?id.314593
- https://nvd.nist.gov/vuln/detail/CVE-2025-36630
- https://cwe.mitre.org/data/definitions/269.html