TenableのNessusエージェント for Windowsの脆弱性により、攻撃者がシステム全体を侵害する直接的な経路を得る可能性があります。
この脆弱性により「…任意のコード実行が可能になり、攻撃者がこの脆弱性を悪用して、昇格されたSYSTEM権限で悪意のあるコードを実行する可能性があります」と、Tenableはセキュリティアドバイザリで述べています。
Nessusエージェントの脆弱性の詳細
Nessusエージェントは、継続的な脆弱性スキャンを実行するためにエンタープライズ環境全体に配置され、多くの場合、重要なシステム上で昇格された権限で動作します。
昇格されたアクセスは深い可視性を実現しますが、リスクも増加します。特権サービスの脆弱性は強力なエントリーポイントとなり、攻撃者が権限を昇格させてシステム全体を制御できるようになります。
脆弱性の動作方法 (CVE-2026-33694)
CVE-2026-33694として追跡され、CVSSv3スコアは8.2で、Windowsシステム上のNessusエージェントのインストールに影響します。
この問題は、シンボリックリンク攻撃やジャンクション攻撃として知られる脆弱性のクラスに根ざしており、Windowsファイルシステムがシンボリックリンクをどのように処理するかを悪用する手法です。
Windowsでは、NTFSジャンクションはファイルシステム操作をある場所から別の場所にリダイレクトできます。
特権サービスがこれらのパスと適切に検証せずにやり取りする場合、意図しない操作を実行するようにだまされる可能性があります。
このシナリオでは、ローカルアクセス権を持つ攻撃者が、Nessusエージェントで使用されるディレクトリに悪意のあるジャンクションを作成できます。
エージェントが定期的なファイル操作(一時ファイルまたは作業ファイルの削除など)を実行する場合、無意識のうちにジャンクションをたどり、システム内の他の場所で任意のファイルを削除する可能性があります。
影響と悪用リスク
この動作により、攻撃者はSYSTEM権限で任意のファイルを削除できます。そこから、悪意のあるコードを導入し、限定的なフットホールドを完全なシステム侵害に変えることができます。
Tenableはパッチをリリースしており、公表時点で実際の悪用報告はありません。
エンドポイントセキュリティリスクの削減
これらのエージェントは多くの場合、昇格された権限で実行されるため、単一の脆弱性はエンタープライズ環境全体に広い影響を与える可能性があります。
このリスクを削減するには、タイムリーなパッチ適用、強力なアクセス制御、および継続的な監視が必要であり、曝露を制限し、不正使用を早期に検出します。
- パッチを最新バージョンに適用し、本番環境にデプロイする前に更新をテストしてください。
- Nessusエージェントを実行している資産の完全なインベントリを保持し、高価値またはインターネットに公開されているシステムを修復の優先順位付けしてください。
- PAMツールで最小権限アクセスを実装し、ローカルアクセスを制限して、不要なSYSTEMレベルの実行を最小化します。
- EDR、ファイルインテグリティ監視、および異常なファイル削除、ジャンクション悪用、または権限昇格動作のアラートを使用して疑わしい活動を監視してください。
- ファイルパス処理を検証し、ジャンクション/シンボリックリンクの作成を制限し、重要なディレクトリに対して強力なアクセス制御を実装することで、システムとサービス構成を強化してください。
- アプリケーション制御とエンドポイント保護を実装して、昇格された権限が取得された場合でも、不正なコード実行を防止してください。
- インシデント対応計画をテストし、攻撃シミュレーションツールを使用して、エンドポイント侵害と権限昇格のシナリオで実施してください。
これらのステップを組み合わせることで、防御を強化し、侵害が発生した場合の被害範囲を制限することで、回復力を構築するのに役立ちます。
この脆弱性は、エンタープライズセキュリティにおけるより広い課題を浮き彫りにしています。広く信頼されているセキュリティツールも、適切に保護されていない場合はリスクを引き起こす可能性があります。
Nessusエージェントは昇格された権限と深いシステム可視性で動作するため、その設計または実装の脆弱性は、影響を受ける環境全体に大きな影響を与える可能性があります。
このため、ゼロトラストアプローチを採用することで、組織が暗黙的な信頼への依存を減らし、侵害されたシステムまたはアプリケーションの影響を制限するのに役立ちます。
翻訳元: https://www.esecurityplanet.com/threats/nessus-agent-flaw-grants-system-level-access-on-windows/