Vulnerabilidades corregidas en Nessus Network Monitor

Tenable ha publicado actualizaciones de seguridad que abordan múltiples vulnerabilidades en el analizador de tráfico Nessus Network Monitor. Estas vulnerabilidades, si se explotan, podrían permitir a un actor malicioso elevar sus privilegios o ejecutar código arbitrario en los sistemas afectados.

Productos afectados

  • Nessus Network Monitor, versiones anteriores a 6.5.1

Impacto

Las vulnerabilidades de mayor severidad se han identificado como:

CVE-2025-24917: con una puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad en versiones de Tenable Network Monitor anteriores a 6.5.1 en un host Windows, donde un usuario no administrativo podría almacenar archivos en un directorio local para ejecutar código arbitrario con privilegios de SISTEMA, lo que potencialmente podría permitir a una escalada de privilegios locales.

CVE-2025-24916: con una puntuación de 7 en CVSS v3.1. Existe una vulnerabilidad al instalar Tenable Network Monitor en una ubicación no predeterminada en un host Windows, las versiones de Nessus Network Monitor anteriores a la 6.5.1 no aplicaban permisos seguros para los subdirectorios. Esto podría permitir la escalada de privilegios locales si los usuarios no habían protegido los directorios en la ubicación de instalación no predeterminada.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://www.tenable.com/cve/CVE-2025-24917
  • https://www.tenable.com/cve/CVE-2025-24916
  • https://www.tenable.com/security/tns-2025-10
Scroll al inicio
saltar al contenido