Cisco Secure Client para Windows presenta una vulnerabilidad de alta severidad en el canal de comunicación entre procesos (IPC) que podría ser explotada por un atacante local autenticado. Esta falla permite llevar a cabo un ataque de suplantación de DLL, comprometiendo la integridad del sistema si el Secure Firewall Posture Engine está instalado. Un atacante podría ejecutar código arbitrario con privilegios de SYSTEM, lo que resultaría en un control completo de la máquina afectada. La explotación exitosa de esta vulnerabilidad requiere credenciales válidas de usuario en el sistema Windows, lo que limita el riesgo a un atacante que ya tenga acceso local. Sin embargo, las consecuencias de la explotación incluyen la posibilidad de instalar software malicioso, deshabilitar funciones de seguridad y robar información sensible. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por Cisco para mitigar esta amenaza.
Recursos afectados
- Cisco Secure Client for Windows
- Secure Firewall Posture Engine
Análisis técnico
- CVE-2025-20206: Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco Secure Client para Windows podría permitir a un atacante local autenticado realizar un ataque de suplantación de DLL en un dispositivo afectado si el Secure Firewall Posture Engine, anteriormente conocido como HostScan, está instalado en Cisco Secure Client. Esta vulnerabilidad se debe a una validación insuficiente de los recursos que son cargados por la aplicación en tiempo de ejecución. Un atacante podría explotar esta vulnerabilidad enviando un mensaje IPC diseñado a un proceso específico de Cisco Secure Client. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios de SYSTEM. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales de usuario válidas en el sistema Windows.
- CWE-347
- CVSS: 7.1
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
- Explotación: No detectada
Mitigación / Solución
Cisco recomienda actualizar el cliente Secure Client para Windows a la versión 5.1.8.105 o superior para corregir la vulnerabilidad de DLL hijacking. No existen soluciones alternativas para mitigar este problema. Las actualizaciones de software están disponibles sin cargo para los clientes con contratos de servicio que incluyan actualizaciones regulares.
Referencias adicionales