Tenable, l’éditeur du célèbre scanner de vulnérabilités Nessus, a récemment publié un avis de sécurité concernant plusieurs failles critiques affectant les déploiements Nessus sur Windows. Ces vulnérabilités, découvertes en mai 2025 et corrigées fin juin, exposaient les systèmes à des risques élevés d’élévation de privilèges et de déni de service.
table des matières
ToggleUne vulnérabilité Windows critique : CVE-2025-36630
La faille la plus préoccupante, identifiée sous le numéro CVE-2025-36630, concerne exclusivement les instances Nessus installées sur Windows. Elle touche toutes les versions antérieures à la 10.8.5.
Nature de la faille : L’exploitation permet à un utilisateur non-administrateur de remplacer des fichiers système critiques avec des droits SYSTEM en abusant du mécanisme de gestion des journaux de Nessus.
Score CVSS : 8.4 / 10 (sévérité élevée).
Vecteur d’attaque : Accès local avec faible complexité d’exploitation, sans interaction utilisateur requise.
Impact potentiel : Prise de contrôle complète du système, accès à des données critiques, modification de fichiers système.
Cette faille a été signalée à Tenable par Rishad Sheikh, chercheur en sécurité, le 10 mai 2025. Tenable a confirmé et corrigé la vulnérabilité dans un délai d’environ deux mois.
Vulnérabilités dans les bibliothèques tierces : libxml2 et libxslt
En parallèle, deux autres failles affectaient des bibliothèques open source utilisées par Nessus pour le traitement XML et les transformations XSLT :
CVEIdentifiant standardisé d'une vulnérabilité connue. CVE-2023-40005 pour une faille Windows. MITRE | Composant | Description | Score CVSS |
---|---|---|---|
CVE-2025-6021 | libxml2 | Stack buffer overflow pouvant provoquer un déni de service | 6.5 |
CVE-2025-24855 | libxslt | Problème dans le traitement XSLT avec élévation possible des privilèges | 7.8 |
Mise à jour intégrée : Ces deux composants ont été mis à jour respectivement vers libxml2 2.13.8 et libxslt 1.1.43 dans la version 10.8.5 de Nessus.
Précision importante : Pour CVE-2025-6021, Tenable a procédé à un backport spécifique afin d’intégrer le correctif dans cette release, renforçant ainsi la sécurité de l’ensemble des environnements Nessus concernés.
Portée des vulnérabilités
Les trois failles combinées touchent toutes les versions de Nessus jusqu’à la 10.8.4 incluse. Les organisations utilisant Nessus sous Windows sont particulièrement exposées.
Vulnérabilité | Impact | Version affectée | Score CVSS |
---|---|---|---|
CVE-2025-36630 | Élévation de privilèges SYSTEM | Avant 10.8.5 | 8.4 |
CVE-2025-6021 | Déni de service / corruption mémoire | Avant 10.8.5 | 6.5 |
CVE-2025-24855 | Potentiel de privilèges étendus via XSLT | Avant 10.8.5 | 7.8 |
Recommandations officielles
Tenable recommande fortement à tous ses clients de :
Mettre à jour Nessus vers la version 10.8.5 ou 10.9.0 sans attendre.
Télécharger les nouvelles versions directement via le portail officiel de Tenable (Tenable Downloads Portal).
Limiter les accès physiques ou distants non essentiels aux machines exécutant Nessus sur Windows.
Surveiller les journaux système afin de détecter toute tentative d’exploitation anormale.
La rapidité de la réponse de Tenable est à souligner : le processus complet de déclaration, vérification, développement des correctifs et publication a été réalisé en moins de deux mois, conformément aux meilleures pratiques de divulgation responsable.
Pourquoi cette mise à jour est critique ?
Nessus est un outil de sécurité utilisé pour auditer et protéger les infrastructures. Lorsqu’un outil de ce type présente lui-même des vulnérabilités critiques, il peut devenir une porte d’entrée directe pour les attaquants.
Une élévation de privilèges SYSTEM peut permettre à un attaquant interne ou à un malwareLogiciel malveillant conçu pour endommager, voler ou espionner. Un cheval de Troie bancaire récupère vos identifiants. Symantec déjà présent sur le système de prendre le contrôle complet du serveur de scan, d’altérer les résultats des audits de sécurité, voire de compromettre d’autres actifs internes.
Conclusion
Les vulnérabilités identifiées rappellent que les outils de sécurité ne sont pas immunisés contre les failles. Leur maintenance régulière et la gestion proactive des mises à jour sont essentielles.
👉 Si votre organisation utilise Nessus sur Windows, la mise à jour vers la version 10.8.5 (ou supérieure) doit être considérée comme prioritaire et critique.
Sources :