Tenableは、Nessus Agent for Windowsソフトウェアの高深度のセキュリティ脆弱性を開示しました。この脆弱性により、攻撃者はSYSTEMレベルの完全な権限で悪意のあるコードを実行できます。
CVE-2026-33694として追跡されているこの脆弱性は、新しくリリースされたNessus Agent バージョン11.1.3でパッチが適用されました。
この脆弱性は、ファイルアクセス前の不適切なリンク解決に起因し、CWE-59(「リンク追跡」)に分類されます。
Windowsシステムでは、ローカルアクセス権を持つ攻撃者は、ジャンクション(ファイルシステムショートカットの一種)を作成し、Nessus Agentをだまして、SYSTEMの権限を使用して任意のファイルを削除させることができます。
Nessus Agentはバックグラウンドで昇格された権限で実行されるため、ファイルを削除するこの機能は強力な足がかりとなります。
削除するファイルを慎重に操作することで、脅威アクターはシステムの整合性を不安定にし、最終的にこの悪用を任意のコード実行にエスカレートさせ、Windowsで最高レベルの権限で悪意のあるペイロードを実行できます。
Tenableはこの脆弱性を高度な深刻度と評価し、CVSSv3の基本スコアは8.2、時間スコアは7.4です。CVSSv4の基本スコアは7.4です。
攻撃ベクトルはローカルで、攻撃者は対象マシンへの何らかのアクセス権を既に持っている必要があります。
しかし、攻撃の複雑性は低く、この悪用を開始するのに必要な権限はユーザーレベルの低い権限のみであり、現実的な侵害後シナリオまたはインサイド脅威シナリオとなります。
機密性、完全性、および可用性への影響は、両方のスコアリングバージョン下で高度と評価されています。
- CVE ID: CVE-2026-33694
- Tenable Advisory ID: TNS-2026-12
- CVSSv3 基本スコア: 8.2
- 影響を受けるバージョン: Nessus Agent 11.1.2以前
責任ある開示プロセスは構造化されたタイムラインに従いました。研究者は2025年12月29日にこの問題をTenableに最初に報告しました。
Tenableは2026年2月18日に報告を正式に受け入れ、CVE IDをリクエストし、2026年3月23日にCVSSスコアリングを完了し、初期報告から約4か月後の2026年4月23日にパッチ版をリリースしました。
Tenableはこの問題に対処し、Nessus Agent 11.1.3はTenableダウンロードポータル経由で現在利用可能です。
Nessus Agent 11.1.2以前のいずれかのバージョンをWindows上で実行しているセキュリティチームとシステム管理者は、このアップデートを緊急として扱うべきです。
Windowsジャンクションベースの攻撃は十分に理解された権限昇格技術であるため、ディフェンダーはファイルシステムの権限を監査し、セキュリティツールを実行しているエンドポイント上の異常なジャンクション作成活動を監視する必要があります。
脆弱性スキャンのためにNessusに依存している組織は、自身のセキュリティインフラストラクチャが攻撃対象面になるのを防ぐため、このパッチを直ちに優先すべきです。
翻訳元: https://gbhackers.com/nessus-agent-windows-flaw/