主要观点总结
Tenable最新发布的安全公告披露了Nessus漏洞扫描器中存在的严重漏洞,包括Windows特定漏洞和第三方组件libxml2及libxslt中的漏洞。文章概述了这些漏洞的细节,影响范围和缓解措施。
关键观点总结
关键观点1: Nessus漏洞扫描器存在的严重漏洞
Tenable最新安全公告披露Nessus存在多个漏洞,包括Windows特定漏洞CVE-2025-36630和第三方组件libxml2及libxslt中的CVE-2025-6021和CVE-2025-24855。这些漏洞对依赖Nessus进行安全评估的组织构成重大威胁。
关键观点2: Windows权限提升漏洞(CVE-2025-36630)
最严重的漏洞CVE-2025-36630允许非管理员用户以SYSTEM权限覆盖任意本地系统文件,具有重大潜在影响。该漏洞的攻击向量描述表明攻击者需要低级别权限但无需用户交互即可利用该漏洞。
关键观点3: 第三方组件的漏洞和更新
除了Windows特定漏洞外,Tenable还修复了libxml2和libxslt中的安全缺陷。CVE-2025-6021和CVE-2025-24855的CVSS评分分别为6.5和7.8,影响范围和攻击复杂性有所不同。Tenable已经更新了这两个第三方组件的版本以修复这些漏洞。
关键观点4: 缓解措施
受影响的组织应立即通过Tenable下载门户更新至10.8.5或10.9.0版本的Nessus。系统管理员应验证当前的Nessus安装情况,并在计划维护窗口期间实施安全更新,这些更新应视为关键安全补丁,需要加速在所有基于Windows的Nessus安装中部署。
免责声明
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。