Security Advisories zu Entra ID und Tenable Nessus Manager

9. April 2026

Die Pentest Professionals des usd HeroLabs haben im Rahmen eines Cloud Pentests eine Schwachstelle identifiziert, die das Umgehen von Conditional-Access‑Richtlinien für privilegierte Identitäten in Microsoft Entra ID durch das Zusammenspiel von rollenbasierter Richtlinienzuweisung und Privileged Identity Management (PIM) ermöglichen kann.

Zwei weitere Schwachstellen wurden im Rahmen eines Web Application Pentests des Tenable Nessus Managers identifiziert, die es niedrig privilegierten Benutzern erlauben, beliebige Dateien auf Betriebssystemebene auszulesen.

Die Schwachstellen wurden den Herstellern im Rahmen der Responsible Disclosure Policy gemeldet. Detaillierte Informationen zu den Security Advisories finden Sie hier:

KennungProduktArt der Schwachstelle
usd-2025-73Entra IDInsufficient Granularity of Access Control (CWE-1220)
usd-2026-003Tenable Nessus ManagerPath Traversal (CWE-35)
usd-2026-004Tenable Nessus ManagerMissing Authorization (CWE-862)

Über usd HeroLab Security Advisories

Um Unternehmen vor Hackern und Kriminellen zu schützen, müssen wir sicherstellen, dass unsere Fähigkeiten und Kenntnisse stets auf dem neuesten Stand sind. Deshalb ist die Sicherheitsforschung für unsere Arbeit ebenso wichtig wie der Aufbau einer Security Community zur Förderung des Wissensaustausches. Denn mehr Sicherheit kann nur erreicht werden, wenn viele sie zu ihrer Aufgabe machen.

Wir untersuchen die sich ständig im Wandel befindlichen Angriffsszenarien und veröffentlichen in diesem Zusammenhang eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen – stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy.

Immer im Namen unserer Mission: „more security.“

Auch interessant:

Kategorien

Kategorien