Nessus Agent の脆弱性 CVE-2026-33694 が FIX:Windows Junction の悪用と SYSTEM 権限取得

Nessus Agent Vulnerability on Windows Enables Arbitrary Code Execution with SYSTEM Privileges

2026/04/27 CyberSecurityNews — Tenable が公表したのは、Nessus Agent for Windows の脆弱性 CVE-2026-33694 を悪用する攻撃者に対して、最高権限である SYSTEM レベルでの不正なコード実行を許す恐れがあることだ。この脆弱性評価プラットフォームは広く導入されているため、多くの企業のセキュリティ・チームにとって深刻な懸念事項となっている。

この欠陥は Windows Junction (ファイル・システムのシンボリック・リンクの一種) を悪用することで成立し、SYSTEM 権限での任意のファイル削除を可能にする。この権限レベルでのファイル削除が成立すると、完全な任意のコード実行へと発展し、攻撃者による対象マシンの完全な制御が可能となる。

Windows における Nessus Agent 脆弱性

この脆弱性は、シンボリック・リンク攻撃や Junction 悪用と呼ばれる権限昇格の弱点に属するものである。Windows のファイル・システム機能である NTFS Junction を悪用する攻撃者に、別ディレクトリへの悪意のリダイレクトを許してしまう。

Nessus Agent サービスのような高権限プロセスが、検証を省いて Junction を追跡すると、意図しない対象への操作が発生しやすくなる。具体的に言うと、ローカル・アクセス権を持つ攻撃者が、Nessus Agent の操作パスに不正な Junction を配置することで、重要なシステム・ファイルやディレクトリへと、削除処理をリダイレクトさせることが可能になる。

その結果、攻撃者は制御された形で OS 環境を破壊した上で、SYSTEM コンテキストで実行されるペイロードを配置し、システムを掌握するための状態を作り出す。

この手法が危険である理由は、SYSTEM が Windows における最高権限であり、標準の管理者アカウントを上回る点にある。SYSTEM 権限で実行されるコードは、すべてのファイル変更/ルートキットのインストール/セキュリティ・ツールの無効化/再起動後の永続化などを、一切の制限なく実現できる。

この脆弱性が影響を及ぼす範囲は、Windows 上で動作する Nessus Agent に限定される。継続的な脆弱性スキャンのために、Nessus Agent をエンドポイントに展開している組織は、直接的なリスクにさらされる。Nessus Agent は高価値サーバやワークステーションに導入されることが多いため、攻撃成功時の影響は組織全体へ波及し、セキュリティ・ポスチャに深刻な二次的影響を及ぼす可能性が高い。

パッチ提供

すでに Tenable は、Nessus Agent バージョン 11.1.3 をリリースし、この問題に対処している。このバージョンは、Tenable ダウンロード・ポータルから取得可能である。同社はタイムリーなパッチ適用の重要性を強調している。すべてのユーザーに強く推奨されるのは、直ちにアップグレードを行うことである。

Tenable が継続している方針は、責任ある脆弱性情報開示の推進と、セキュリティ研究者との連携および迅速な対応である。したがって、セキュリティ・チームに対しては、新たに発見された脆弱性を Tenable に報告し、協調的な修正プロセスを支援することが推奨される。

この更新は、優先度の高いデプロイメントとして扱う必要がある。特にインターネット接続環境や高価値な資産上に Nessus Agent を配置している場合には、最優先での対応が求められる。