
Tenable’dan yeni açıklanan bir güvenlik danışmanlığı, Nessus güvenlik açığı tarayıcısında, saldırganların ayrıcalık artış saldırıları yoluyla Windows sistemlerini tehlikeye atmasını sağlayabilecek ciddi güvenlik açıklarını ortaya koyuyor.
10.8.5’ten önceki tüm Nessus sürümlerini etkileyen güvenlik kusurları, üçüncü taraf bileşenler libxml2 ve libxslt’teki iki ek güvenlik açığının yanı sıra sistem ayrıcalık düzeyinde yetkisiz dosya üzerine yazmalarına izin veren kritik pencerelere özgü güvenlik açığı (CVE-2025-3630) içerir.
Summary
1. CVE-2025-36630 allows privilege escalation to SYSTEM level (CVSSv3: 8.4).
2. libxml2 and libxslt components upgraded to fix CVE-2025-6021 and CVE-2025-24855.
3. Three vulnerabilities with scores 6.5-8.4 affect Nessus 10.8.4 and earlier.
4. Upgrade to Nessus 10.8.5/10.9.0 immediately via Tenable Downloads Portal.
6.5 ila 8.4 arasında değişen CVSSV3 puanları ile bu güvenlik açıkları, güvenlik değerlendirmeleri için Nessus’a dayanan kuruluşlar için önemli bir tehdit oluşturmaktadır.
Windows ayrıcalığına yükselme güvenlik açığı
CVE-2025-36630 olarak adlandırılan en şiddetli güvenlik açığı, 10.8.5 sürümünden önce Windows sistemlerindeki Nessus kurulumlarını etkiler.
Bu kritik kusur, yönetici olmayan kullanıcıların sistem düzeyinde ayrıcalıklara sahip günlük içeriğini kullanarak keyfi yerel sistem dosyalarının üzerine yazmalarını sağlar ve ayrıcalık artış saldırılarına etkili bir şekilde izin verir.
Güvenlik açığı, 8.4’lük bir CVSSV3 taban skoru taşır ve önemli potansiyel etki ile yüksek bir şiddet olarak kategorize eder.
Saldırı vektörü, düşük karmaşıklığa sahip yerel erişim olarak karakterize edilir (AV: L/AC: L/PR: L/UI: N/S: C/C: N/I: H/A: H), bu da bir saldırganın düşük seviyeli ayrıcalıklar gerektirdiğini, ancak kusurdan yararlanmak için kullanıcı etkileşimi olmadığını gösterir.
Kapsam “değişti” olarak işaretlenir, yani güvenlik açığı orijinal güvenlik bağlamının ötesindeki kaynakları etkileyebilir.
Bu kritik kırılganlığı keşfetmeye kredi, sorunu 10 Mayıs 2025’te Tenable’a bildiren güvenlik araştırmacısı Rishad Şeyh’e gidiyor.
Üçüncü taraf bileşen güncellemeleri
Windows’a özgü güvenlik açığının ötesinde Tenable, Nessus platformuna temel işlevsellik sağlayan üçüncü taraf yazılım bileşenlerinde güvenlik kusurlarını ele almıştır.
Şirket, CVE-2025-6021 ve CVE-2025-24855 tanımlanmış güvenlik açıklarını düzeltmek için LIBXML2’yi 2.13.8 sürümüne ve libxslt sürümüne yükseltti.
CVE-2025-6021, ağ erişimi ve düşük ayrıcalıklı kimlik bilgileri gerektiren bir saldırı vektörü ile 6.5 CVSSV3 baz skoru taşır (AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H).
Bu arada, CVE-2025-24855, yüksek saldırı karmaşıklığına sahip yerel erişim gerektiren ancak kullanıcı ayrıcalıkları (AV: H/PR: N/UI: N/S: C/C: N/I: H/A: H) gerektiren 7.8 taban skoru sunar.
Özellikle, CVE-2025-6021 düzeltmesi, Nessus 10.8.5 içindeki LIBXML2 sürüm 2.13.8 uygulamasına özel olarak geri dönülmüştür.
Cves | Tanım | Darbe | CVSS 3.1 puanı |
CVE-2025-36630 | Pencerelere özgü ayrıcalık artış güvenlik açığı | Nessus 10.8.4 ve önceki | 8.4 (Yüksek) |
CVE-2025-6021 | Nessus tarafından altta yatan XML işleme işlevselliği için kullanılan Libxml2 üçüncü taraf bileşeninde güvenlik açığı | Nessus 10.8.4 ve önceki | 6.5 (Orta) |
CVE-2025-24855 | Nessus tarafından XSLT Dönüşüm İşlemleri için kullanılan Libxslt üçüncü taraf bileşeninde güvenlik açığı | Nessus 10.8.4 ve önceki | 7.8 (Yüksek) |
Hafifletme
Etkilenen Nessus sürümlerini çalıştıran kuruluşlar, Tenable İndirme Portalı aracılığıyla sunulan 10.8.5 veya 10.9.0 sürümüne acil güncellemelere öncelik vermelidir.
Güvenlik açığı açıklama zaman çizelgesi, raporu 18 gün içinde onaylayarak ve ilk açıklamadan yaklaşık iki ay sonra yamaların serbest bırakılması ile verimli kullanım ortaya çıkarır.
Sistem yöneticileri mevcut Nessus kurulumlarını doğrulamalı ve planlanan bakım pencereleri sırasında güvenlik güncellemelerini uygulamalıdır.
Yüksek şiddetli derecelendirme ve ayrıcalık artış potansiyeli göz önüne alındığında, kuruluşlar bu güncellemeleri tüm Windows tabanlı Nessus kurulumlarında hızlandırılmış dağıtım gerektiren kritik güvenlik yamaları olarak ele almalıdır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi