CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Cisco Secure Client pentru Windows permite executarea de cod arbitrar

Sursă: https://cybersecuritynews.com

O vulnerabilitate recent identificată în Cisco Secure Client pentru Windows ar putea permite atacatorilor să execute cod arbitrar cu privilegiile SYSTEM.

Vulnerabilitatea se află în cadrul canalului de comunicare între procese (IPC) și poate fi exploatată de un atacator local autentificat pentru a efectua un atac de tip DLL hijacking.

Această vulnerabilitate este activă numai atunci când Secure Firewall Posture Engine (fostul HostScan) este instalat pe Cisco Secure Client.

Cauza principală a acestei vulnerabilități este validarea insuficientă a resurselor încărcate de aplicație în timpul rulării. Un atacator ar putea exploata această vulnerabilitate prin trimiterea unui mesaj IPC special creat către un proces Cisco Secure Client.

Exploatarea cu succes ar putea permite atacatorului să execute cod arbitrar pe dispozitivul afectat cu privilegii SYSTEM, necesitând credențiale de utilizator valide pe sistemul Windows.

Cisco a abordat vulnerabilitatea, CVE-2025-20206, prin intermediul unei actualizări de software. Nu există soluții de remediere disponibile pentru a atenua această vulnerabilitate.

Atunci când Secure Firewall Posture Engine este instalat, vulnerabilitatea afectează Cisco Secure Client pentru Windows. Este important să rețineți că Secure Firewall Posture Engine este diferit de modulul ISE Posture și nu este afectat de această vulnerabilitate.

Vulnerabilitatea afectează versiunile Cisco Secure Client pentru Windows (cu Secure Firewall Posture Engine) mai mici de versiunile 5.1.7.80 si a fost remediată în versiunile anterioare acesteia (5.1.7.80).

Cisco a confirmat că următoarele produse nu sunt afectate de această vulnerabilitate:

  • Secure Client pentru Linux;
  • Secure Client pentru macOS;
  • Secure Client pentru sisteme de operare pentru dispozitive mobile, cum ar fi iOS, Android și Universal Windows Platform.

Cisco îndeamnă utilizatorii să obțină actualizările software lansate pentru a remedia vulnerabilitatea.

Sursă: https://cybersecuritynews.com/cisco-secure-client-for-windows-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |