Nessus Agent Vulnerability on Windows Enables Arbitrary Code Execution with SYSTEM Privileges
2026/04/27 CyberSecurityNews — Tenable が公表したのは、Nessus Agent for Windows の脆弱性 CVE-2026-33694 を悪用する攻撃者に対して、最高権限である SYSTEM レベルでの不正なコード実行を許す恐れがあることだ。この脆弱性評価プラットフォームは広く導入されているため、多くの企業のセキュリティ・チームにとって深刻な懸念事項となっている。

この欠陥は Windows Junction (ファイル・システムのシンボリック・リンクの一種) を悪用することで成立し、SYSTEM 権限での任意のファイル削除を可能にする。この権限レベルでのファイル削除が成立すると、完全な任意のコード実行へと発展し、攻撃者による対象マシンの完全な制御が可能となる。
Windows における Nessus Agent 脆弱性
この脆弱性は、シンボリック・リンク攻撃や Junction 悪用と呼ばれる権限昇格の弱点に属するものである。Windows のファイル・システム機能である NTFS Junction を悪用する攻撃者に、別ディレクトリへの悪意のリダイレクトを許してしまう。
Nessus Agent サービスのような高権限プロセスが、検証を省いて Junction を追跡すると、意図しない対象への操作が発生しやすくなる。具体的に言うと、ローカル・アクセス権を持つ攻撃者が、Nessus Agent の操作パスに不正な Junction を配置することで、重要なシステム・ファイルやディレクトリへと、削除処理をリダイレクトさせることが可能になる。
その結果、攻撃者は制御された形で OS 環境を破壊した上で、SYSTEM コンテキストで実行されるペイロードを配置し、システムを掌握するための状態を作り出す。
この手法が危険である理由は、SYSTEM が Windows における最高権限であり、標準の管理者アカウントを上回る点にある。SYSTEM 権限で実行されるコードは、すべてのファイル変更/ルートキットのインストール/セキュリティ・ツールの無効化/再起動後の永続化などを、一切の制限なく実現できる。
この脆弱性が影響を及ぼす範囲は、Windows 上で動作する Nessus Agent に限定される。継続的な脆弱性スキャンのために、Nessus Agent をエンドポイントに展開している組織は、直接的なリスクにさらされる。Nessus Agent は高価値サーバやワークステーションに導入されることが多いため、攻撃成功時の影響は組織全体へ波及し、セキュリティ・ポスチャに深刻な二次的影響を及ぼす可能性が高い。
パッチ提供
すでに Tenable は、Nessus Agent バージョン 11.1.3 をリリースし、この問題に対処している。このバージョンは、Tenable ダウンロード・ポータルから取得可能である。同社はタイムリーなパッチ適用の重要性を強調している。すべてのユーザーに強く推奨されるのは、直ちにアップグレードを行うことである。
Tenable が継続している方針は、責任ある脆弱性情報開示の推進と、セキュリティ研究者との連携および迅速な対応である。したがって、セキュリティ・チームに対しては、新たに発見された脆弱性を Tenable に報告し、協調的な修正プロセスを支援することが推奨される。
この更新は、優先度の高いデプロイメントとして扱う必要がある。特にインターネット接続環境や高価値な資産上に Nessus Agent を配置している場合には、最優先での対応が求められる。
訳者後書:この脆弱性の原因は、Windows のファイル・システムが持つ Junction というリダイレクト機能を、Nessus Agent のような高い権限を持つサービスが適切に検証せずに処理してしまったことにあります。攻撃者はこの仕組みを悪用して、本来は触れることのできない重要なシステムファイルを削除対象へとすり替えます。その結果としてシステムが破壊され、最終的には OS の最高権限である SYSTEM 権限で不正なコードが実行されてしまいます。ご利用のチームは、十分にご注意ください。よろしければ、Tenable で検索も、ご参照ください。
You must be logged in to post a comment.