Failles critiques dans Nessus sous Windows : Trois vulnérabilités majeures corrigées par Tenable

Tenable, l’éditeur du célèbre scanner de vulnérabilités Nessus, a récemment publié un avis de sécurité concernant plusieurs failles critiques affectant les déploiements Nessus sur Windows. Ces vulnérabilités, découvertes en mai 2025 et corrigées fin juin, exposaient les systèmes à des risques élevés d’élévation de privilèges et de déni de service.


Une vulnérabilité Windows critique : CVE-2025-36630

La faille la plus préoccupante, identifiée sous le numéro CVE-2025-36630, concerne exclusivement les instances Nessus installées sur Windows. Elle touche toutes les versions antérieures à la 10.8.5.

  • Nature de la faille : L’exploitation permet à un utilisateur non-administrateur de remplacer des fichiers système critiques avec des droits SYSTEM en abusant du mécanisme de gestion des journaux de Nessus.

  • Score CVSS : 8.4 / 10 (sévérité élevée).

  • Vecteur d’attaque : Accès local avec faible complexité d’exploitation, sans interaction utilisateur requise.

  • Impact potentiel : Prise de contrôle complète du système, accès à des données critiques, modification de fichiers système.

Cette faille a été signalée à Tenable par Rishad Sheikh, chercheur en sécurité, le 10 mai 2025. Tenable a confirmé et corrigé la vulnérabilité dans un délai d’environ deux mois.


Vulnérabilités dans les bibliothèques tierces : libxml2 et libxslt

En parallèle, deux autres failles affectaient des bibliothèques open source utilisées par Nessus pour le traitement XML et les transformations XSLT :

CVEComposantDescriptionScore CVSS
CVE-2025-6021libxml2Stack buffer overflow pouvant provoquer un déni de service6.5
CVE-2025-24855libxsltProblème dans le traitement XSLT avec élévation possible des privilèges7.8
  • Mise à jour intégrée : Ces deux composants ont été mis à jour respectivement vers libxml2 2.13.8 et libxslt 1.1.43 dans la version 10.8.5 de Nessus.

  • Précision importante : Pour CVE-2025-6021, Tenable a procédé à un backport spécifique afin d’intégrer le correctif dans cette release, renforçant ainsi la sécurité de l’ensemble des environnements Nessus concernés.


Portée des vulnérabilités

Les trois failles combinées touchent toutes les versions de Nessus jusqu’à la 10.8.4 incluse. Les organisations utilisant Nessus sous Windows sont particulièrement exposées.

VulnérabilitéImpactVersion affectéeScore CVSS
CVE-2025-36630Élévation de privilèges SYSTEMAvant 10.8.58.4
CVE-2025-6021Déni de service / corruption mémoireAvant 10.8.56.5
CVE-2025-24855Potentiel de privilèges étendus via XSLTAvant 10.8.57.8

Recommandations officielles

Tenable recommande fortement à tous ses clients de :

  1. Mettre à jour Nessus vers la version 10.8.5 ou 10.9.0 sans attendre.

  2. Télécharger les nouvelles versions directement via le portail officiel de Tenable (Tenable Downloads Portal).

  3. Limiter les accès physiques ou distants non essentiels aux machines exécutant Nessus sur Windows.

  4. Surveiller les journaux système afin de détecter toute tentative d’exploitation anormale.

La rapidité de la réponse de Tenable est à souligner : le processus complet de déclaration, vérification, développement des correctifs et publication a été réalisé en moins de deux mois, conformément aux meilleures pratiques de divulgation responsable.


Pourquoi cette mise à jour est critique ?

Nessus est un outil de sécurité utilisé pour auditer et protéger les infrastructures. Lorsqu’un outil de ce type présente lui-même des vulnérabilités critiques, il peut devenir une porte d’entrée directe pour les attaquants.

Une élévation de privilèges SYSTEM peut permettre à un attaquant interne ou à un malware déjà présent sur le système de prendre le contrôle complet du serveur de scan, d’altérer les résultats des audits de sécurité, voire de compromettre d’autres actifs internes.


Conclusion

Les vulnérabilités identifiées rappellent que les outils de sécurité ne sont pas immunisés contre les failles. Leur maintenance régulière et la gestion proactive des mises à jour sont essentielles.

👉 Si votre organisation utilise Nessus sur Windows, la mise à jour vers la version 10.8.5 (ou supérieure) doit être considérée comme prioritaire et critique.


Sources :

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.