Критическая уязвимость в Nessus Agent: инструмент безопасности становится угрозой для Windows-систем

Nessus

Компания Tenable, известный разработчик решений для сканирования уязвимостей, раскрыла информацию о серьезной проблеме безопасности в своем продукте Nessus Agent для Windows. Эта уязвимость, получившая идентификатор CVE-2026-33694, позволяет злоумышленнику выполнять вредоносный код с максимальными привилегиями уровня системы. Патч уже выпущен в версии агента 11.1.3, и специалистам по информационной безопасности рекомендуется установить его незамедлительно.

Уязвимость CVE-2026-33694

В основе уязвимости лежит некорректная обработка ссылок перед обращением к файлам. Более конкретно, речь идет о типе ошибки, который в классификации распространенных уязвимостей известен как CWE-59, или "переход по ссылке". Для Windows-систем этот недостаток имеет особое значение. Атакующий, уже имеющий локальный доступ к компьютеру, может создать так называемый junction - специальный тип файловой ссылки в системе Windows. Эта ссылка заставляет агент Nessus удалять произвольные файлы, используя при этом системные привилегии.

Почему это критично? Дело в том, что Nessus Agent работает в фоновом режиме с повышенными правами доступа. Возможность удалять любые файлы с такими полномочиями становится мощным инструментом для эскалации атаки. Злоумышленник может аккуратно манипулировать тем, какие именно файлы будут удалены, чтобы дестабилизировать работу системы. В конечном счете это позволяет перейти от удаления файлов к выполнению произвольного кода. Вредоносная полезная нагрузка запускается с наивысшим возможным уровнем привилегий в Windows.

Компания Tenable присвоила этой уязвимости статус высокой степени серьезности. По шкале CVSSv3 (стандартной системе оценки критичности уязвимостей) базовый балл составил 8,2 из 10, а временный - 7,4. Оценка по более новой версии шкалы CVSSv4 также достигла 7,4 балла. Важно понимать, что вектор атаки является локальным. Это означает, что злоумышленнику необходим какой-то уровень доступа к целевой машине. Тем не менее сложность атаки низкая, а для ее запуска требуются лишь минимальные привилегии пользователя. Такое сочетание делает уязвимость реалистичной угрозой в сценариях использования системы после первоначального взлома или при атаках со стороны инсайдера.

Оценки влияния на конфиденциальность, целостность и доступность системы во всех версиях шкалы максимально высоки. То есть уязвимость может привести не только к утечке данных, но и к их повреждению или полной недоступности системы. Раскрытие информации об этой проблеме проходило по стандартной процедуре ответственного раскрытия уязвимостей. Исследователь впервые сообщил о проблеме компании Tenable 29 декабря 2025 года. Tenable официально приняла отчет 18 февраля 2026 года, запросила идентификатор CVE и завершила оценку CVSS 23 марта 2026 года. Патч был выпущен 23 апреля 2026 года - примерно через четыре месяца после первоначального сообщения.

Tenable устранила проблему в версии Nessus Agent 11.1.3, которая уже доступна на портале загрузок компании. Для групп информационной безопасности и системных администраторов, использующих любые версии агента 11.1.2 или более ранние на Windows, это обновление должно быть в приоритете. Атаки на основе junction в Windows являются хорошо изученной техникой повышения привилегий. В связи с этим специалистам по защите стоит пересмотреть права доступа к файловой системе на своих рабочих станциях. Кроме того, необходимо отслеживать подозрительную активность, связанную с созданием необычных ссылок на конечных точках, где установлены средства безопасности.

Организациям, полагающимся на Nessus для сканирования уязвимостей, следует установить этот патч в первую очередь. Только своевременное обновление позволит предотвратить ситуацию, когда собственная инфраструктура безопасности превращается в поверхность атаки для злоумышленников. Игнорирование таких обновлений может привести к серьезным последствиям: компрометации критических систем, утечке конфиденциальных данных и длительным простоям в работе. В мире кибербезопасности надежность инструментов защиты напрямую зависит от их своевременного обновления.

Ссылки

Комментарии: 0