Tenableは、攻撃者がSYSTEM権限で任意のコードを実行できる可能性のあるWindows用Nessus Agentソフトウェアの高深刻度の脆弱性を開示しました。
CVE-2026-33694として追跡されているこの欠陥は、Nessus Agentバージョン11.1.3で修正されており、ユーザーが利用可能になっています。
この脆弱性はファイルアクセス前の不適切なリンク解決によって引き起こされ、CWE-59の下に分類されており、「リンク追跡」としても知られています。
この問題は、ローカルアクセスを持つ攻撃者がジャンクションと呼ばれるファイルシステム機能を悪用できるWindowsシステムに影響します。ジャンクションはファイル操作を別の場所にリダイレクトするショートカットのように機能します。
悪意のあるジャンクションを作成することで、攻撃者はNessus Agentをだまして、システム上の任意のファイルを削除させることができます。
エージェントは昇格されたSYSTEM権限でバックグラウンドで実行されるため、Windowsの最高レベルのアクセスでこれらのアクションを実行します。
これは、単純なファイル削除の問題を強力な権限昇格テクニックに変えます。
脆弱性自体はファイル削除を可能にしていますが、攻撃者は削除するために重要なシステムファイルを慎重に選択できます。
これはシステムを不安定にするか、任意のコード実行を可能にする条件を作成できます。このような場合、攻撃者は完全なSYSTEM権限で悪意のあるペイロードを実行できます。これにより、影響を受けたマシンの完全な制御が得られます。
攻撃ベクトルはローカルであり、攻撃者はすでにシステムへのアクセスのレベルを持っている必要があります。
ただし、攻撃の複雑さは低く、低レベルのユーザー権限のみが必要であり、エクスプロイト後のシナリオやインサイダー脅威において現実的なリスクとなります。機密性、完全性、および可用性への影響は「高」と評価されています。
この脆弱性はNessus Agentバージョン11.1.2以前に影響します。Tenableはバージョン11.1.3で問題に対応しました。これは2026年4月23日にリリースされました。
開示は構造化されたタイムラインに従い、脆弱性は2025年12月29日に最初に報告され、2026年2月に正式に受け入れられました。CVE割り当てとスコアリングは、最終的なパッチリリースの前に3月に完了しました。
セキュリティチームと管理者は、すぐにアップグレードするよう強く推奨されています。古いバージョンを実行しているシステムは、潜在的なエクスプロイトにさらされたままです。
パッチに加えて、組織は異常なジャンクション作成を監視し、セキュリティツールを実行しているエンドポイント上のファイルシステムアクセス許可を確認する必要があります。
Nessusは脆弱性管理に広く使用されているため、この欠陥はセキュリティインフラストラクチャ自体がターゲットになる可能性がある方法を強調しています。
迅速なパッチと積極的な監視は、攻撃者が権限昇格のために信頼されたツールを利用するのを防ぐために必要です。