vulnerabilidad en Nessus Agent para Windows permite ejecución de código con privilegios SYSTEM

Imagen
Nivel de alerta
Crítico

Se ha identificado una vulnerabilidad de seguridad en Nessus Agent para Windows de Tenable que podría permitir a un atacante ejecutar código malicioso con el máximo nivel de privilegios del sistema (SYSTEM).

Esto supone un riesgo significativo para organizaciones que dependen de esta herramienta ampliamente desplegada para la evaluación continua de vulnerabilidades.

 

La vulnerabilidad se basa en un fallo de escalada de privilegios mediante abuso de enlaces simbólicos (symlink / NTFS junctions).

En sistemas Windows, las junctions NTFS permiten redirigir operaciones del sistema de archivos de una ruta a otra.

Cuando un proceso privilegiado, como el servicio de Nessus Agent, sigue una junction sin validación adecuada, puede ser manipulado para actuar sobre destinos no previstos.

Cadena de explotación

  • El atacante crea una junction NTFS maliciosa en una ruta utilizada por el agente
  • El servicio de Nessus interactúa con esa ruta durante operaciones de mantenimiento (por ejemplo, eliminación de archivos)
  • La operación se redirige a un archivo o directorio crítico del sistema
  • El atacante provoca la eliminación controlada de componentes clave
  • Posteriormente introduce un payload malicioso
  • El código se ejecuta con contexto SYSTEM 

Impacto

  • Ejecución de código arbitrario con privilegios SYSTEM
  • Compromiso completo del sistema
  • Instalación de malware persistente o rootkits
  • Desactivación de controles de seguridad
  • Control total del endpoint afectado 

Este tipo de técnica es especialmente peligrosa porque el nivel SYSTEM supera incluso los privilegios de un administrador estándar.

 

Sistemas afectados

  • Instalaciones de Nessus Agent en Windows
  • Entornos empresariales con despliegues masivos del agente
  • Sistemas críticos o expuestos donde el agente esté activo 

 

Naturaleza del riesgo

  • Vulnerabilidad de tipo Local Privilege Escalation (LPE)
  • Basada en abuso de symlink / junctions
  • Alto impacto en entornos con procesos privilegiados 

 

Parche disponible

Tenable ha corregido la vulnerabilidad en la versión:

  • Nessus Agent 11.1.3 

La actualización está disponible a través del portal oficial de descargas.

 

Recomendaciones

  • Actualizar inmediatamente a Nessus Agent 11.1.3 o superior
  • Revisar logs de actividad del agente en sistemas Windows
  • Detectar creaciones sospechosas de junctions NTFS
  • Monitorizar operaciones de eliminación realizadas por procesos privilegiados
  • Correlacionar actividad anómala en endpoints con presencia de Nessus Agent
  • Aplicar controles de integridad sobre archivos críticos del sistema 

 

Gobernanza y control del riesgo

Este incidente evidencia debilidades en:

  • Control de ejecución en procesos privilegiados
  • Validación de rutas en operaciones del sistema
  • Gestión de herramientas de seguridad con altos privilegios 

Áreas impactadas:

  • Seguridad de endpoint
  • Gestión de vulnerabilidades
  • Arquitectura de sistemas Windows
  • Control de software de terceros 

 

Consideraciones operativas

Dado que Nessus Agent suele estar desplegado en sistemas críticos, la explotación de esta vulnerabilidad podría tener consecuencias graves a nivel organizativo.

La actualización debe tratarse como prioridad alta dentro de los procesos de gestión de parches, especialmente en servidores y equipos con acceso a información sensible.

 

Lectura estratégica

Este caso refuerza un patrón recurrente:

las herramientas de seguridad también amplían la superficie de ataque cuando operan con altos privilegios.

El riesgo no reside solo en la vulnerabilidad, sino en la combinación de:

  • privilegios elevados
  • falta de validación de rutas
  • confianza implícita en procesos de seguridad 

Esto subraya la necesidad de aplicar principios de mínimo privilegio y validación estricta, incluso en componentes diseñados para proteger el sistema.