Nessus, aracın kullanımına bağlı olarak kullanılabilecek birden fazla eklentiye sahiptir. Araç, bir bilgisayardaki her bağlantı noktasını kontrol ederek, hangi hizmeti çalıştırdığını belirleyerek ve bu hizmeti test ederek, bir bilgisayar korsanının yararlanabileceği herhangi bir güvenlik açığı içermediğinden emin olarak çalışır.
Tenable tarafından geliştirilen Nessus, etkinliği ve diğer özellikleri nedeniyle kuruluşların en çok kullandığı güvenlik açığı tarama araçlarından biridir.
Tenable Vulnerability Disclosure Program’ın (VDP) bir parçası olarak bir Nessus eklentisi güvenlik açığı keşfedildi ve bildirildi.
Bu güvenlik açığı, tehdit aktörlerinin eklentiyi kötüye kullanarak ayrıcalıkları artırmasına olanak tanıyan ikili dosya sistemi konumunda bulunmaktadır.
CVE-2023-2005: Kabul Edilebilir Eklenti Ayrıcalığı Arttırma Güvenlik Açığı
Bir tarama hedefinde yeterli izinlere sahip bir saldırgan, dosya sistemine belirli bir konumdaki bir ikili dosya yerleştirebilir ve artan ayrıcalıklar için eklentiyi kötüye kullanabilir.
Bu güvenlik açığı, Tenable’ın verdiği gibi 6.3 (orta) CVSS puanına sahiptir ve CrowdStrike’tan Patrick Romero adlı bir Güvenlik araştırmacısı tarafından keşfedilmiştir.
Güvenlik Güncellemeleri
Tenable, bu güvenlik açığı için güvenlik yamaları yayınladı. Topluluk gönderilerinde ayrıca Java Algılama ve Tanımlamanın bu ayrıcalık yükseltme güvenlik açığını önlemek için güncellendiğinden bahsedildi.
Bu güvenlik açığından yararlanma oranı düşüktür. Ancak Tenable Security araştırmacıları, savunmasız tüm ürünler için gerekli güvenlik yamalarını yayınladı.
Etkilenen Ürünler
Bu güvenlik açığından etkilenen ürünler arasında;
- tenable.io
- savunulabilir Nessus
- Kiralanabilir Güvenlik Merkezi
Yukarıda belirtilen ürünlerin kullanıcılarının, bu güvenlik açığını önlemek için en son güvenlik güncellemesine güncelleme yapmaları önerilir. Eklentinin yeni sürümleri burada bulunabilir.
“Yapay Zeka Tabanlı E-posta Güvenlik Önlemleri İşletmenizi E-posta Tehditlerinden Korur!” – Ücretsiz Demo İsteyin.