Une faille critique dans Nessus Agent pour Windows permet une exécution de code avec privilèges SYSTEM

Une nouvelle vulnérabilité de sécurité affecte Nessus Agent sur Windows. Selon les informations publiées, cette faille pourrait permettre à un attaquant local d’exécuter du code malveillant avec les privilèges SYSTEM, soit le niveau d’accès le plus élevé sur Windows.

Le problème a été corrigé dans la version 11.1.3 de Nessus Agent. Les entreprises utilisant cet outil doivent appliquer rapidement la mise à jour pour réduire les risques.

Comment fonctionne la faille

La vulnérabilité est suivie sous l’identifiant CVE-2026-33694. Elle provient d’un problème de gestion des liens symboliques et jonctions Windows, connu sous la catégorie CWE-59.

Concrètement, un utilisateur ayant déjà un accès local à la machine pourrait manipuler des raccourcis système afin d’inciter le service Nessus Agent à supprimer ou modifier des fichiers arbitraires avec les privilèges SYSTEM. Cela peut ensuite ouvrir la voie à :

  • élévation de privilèges
  • exécution de malware
  • sabotage du système
  • persistance discrète
  • désactivation d’outils de sécurité

Pourquoi c’est sérieux

Nessus Agent est largement utilisé en entreprise pour la gestion des vulnérabilités et l’inventaire de sécurité. Il fonctionne souvent en arrière-plan avec des privilèges élevés afin de scanner le système et remonter des données aux consoles de gestion.

Lorsqu’un agent de sécurité devient lui-même vulnérable, il peut être transformé en point d’entrée privilégié pour les attaquants.

Quels environnements sont concernés

Les risques sont particulièrement importants dans :

  • postes utilisateurs en entreprise
  • serveurs Windows administrés à distance
  • environnements SOC et conformité
  • infrastructures avec comptes utilisateurs multiples
  • machines déjà partiellement compromises

Dans un scénario post-intrusion, cette faille pourrait servir à passer d’un simple compte utilisateur à un contrôle total de la machine.

Mesures recommandées immédiatement

Les équipes IT devraient :

  • mettre à jour vers Nessus Agent 11.1.3 ou supérieur
  • inventorier tous les endpoints équipés de l’agent
  • surveiller les journaux système suspects
  • limiter les droits utilisateurs locaux
  • activer EDR et alertes comportementales
  • vérifier les postes sensibles pour signes d’abus local

Une tendance récurrente

Cette affaire rappelle une réalité souvent oubliée : les outils de cybersécurité installés sur les postes sont eux aussi des logiciels avec leurs propres vulnérabilités. Agents EDR, scanners, VPN ou outils d’administration doivent être patchés avec la même rigueur que le reste du parc.

Source : GbHackers

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire