Especialistas en ciberseguridad reportan el hallazgo de al menos cinco vulnerabilidades críticas en Nessus, un programa de escaneo de vulnerabilidades funcional en múltiples sistemas operativos desarrollado por la compañía tecnológica Tenable. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas acceder a información confidencial.
A continuación se presenta un breve reporte sobre las fallas reportadas, además de sus respectivas claves de identificación y puntajes establecidos acorde al Common Vulnerability Scoring System (CVSS).
CVE-2018-20843: Una validación insuficiente de la entrada XML proporcionada por el usuario permitiría a los actores de amenazas remotos pasar código XML especialmente diseñado a la aplicación afectada.
La falla recibió un puntaje CVSS de 6.7/10 y su explotación exitosa permitiría a los hackers ver el contenido de los archivos confidenciales y realizar escaneos en la red afectada.
CVE-2019-15903: Un error de límite al procesar documentos XML dentro de la biblioteca afectada permitiría a los atacantes remotos crear un archivo XML especialmente diseñado, pasarlo a la aplicación afectada y desencadenar un error de lectura fuera de los límites.
Esta vulnerabilidad recibió un puntaje de 4.6/10 y su abuso permitiría a los atacantes remotos obtener acceso a información potencialmente confidencial o desplegar ataques de denegación de servicio (DoS).
CVE-2019-16168: Existe una división entre error cero dentro de whereLoopAddBtreeIndex en sqlite3.c relacionada con una validación de entrada incorrecta en el campo sqlite_stat1 sz. Los actores de amenazas remotos podrían pasar datos especialmente diseñados a la aplicación vulnerable para activar el error y forzar el bloqueo de la aplicación vulnerable.
La falla recibió un puntaje CVSS de 3.9/10 y su explotación permitiría el despliegue de ataques DoS.
CVE-2021-20099: La aplicación afectada no impone restricciones de seguridad adecuadas, lo que permite a los hackers realizar ataques de escaladas de privilegios.
La falla recibió un puntaje de 6.9/10.
CVE-2021-20100. La aplicación no impone adecuadamente las restricciones de seguridad pertinentes, lo que podría conducir a escenarios de escalada de privilegios.
La vulnerabilidad recibió un puntaje CVSS de 6.8/10.
Las cinco fallas residen en las siguientes versiones de Tenable Nessus: 8.0.0, 8.0.1, 8.1.0, 8.1.1, 8.1.2, 8.2.0, 8.2.1, 8.2.2, 8.2.3, 8.3.0, 8.3.1, 8.3.2, 8.4.0, 8.5.0, 8.5.1, 8.5.2, 8.6.0, 8.7.0, 8.7.1, 8.7.2, 8.8.0, 8.9.0, 8.9.1, 8.10.0, 8.10.1, 8.11.0, 8.11.1, 8.12.0, 8.12.1, 8.13.0, 8.13.1, 8.13.2 y 8.14.0.
Estas fallas pueden ser explotadas de forma remota por hackers no autenticados, no obstante, los expertos en ciberseguridad no han detectado intentos de explotación en escenarios reales o variantes de malware asociadas a estos ataques.
Las fallas ya han sido abordadas, por lo que Tenable recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).