Cisco Windows için Güvenli Müşteri Saldırganların Rasgele Kod Yürütmesine İzin Ver


Windows için Cisco Güvenli Müşteri Saldırganların Sistem Ayrıcalıkları ile Rasgele Kod Yürütmesine İzin Ver

Windows için Cisco Secure istemcisinde yeni tanımlanmış bir güvenlik açığı, saldırganların sistem ayrıcalıklarıyla keyfi kod yürütmesine izin verebilir.

Güvenlik açığı, Interrocess Communication (IPC) kanalında yer alır ve bir DLL kaçırma saldırısı gerçekleştirmek için kimlik doğrulamalı, yerel bir saldırgan tarafından kullanılabilir.

Bu güvenlik açığı yalnızca Cisco Secure istemcisine güvenli güvenlik duvarı duruş motoru (eski adıyla hostscan) kurulduğunda mevcuttur.

Bu güvenlik açığının temel nedeni, çalışma zamanı sırasında uygulama tarafından yüklenen kaynakların yetersiz doğrulanmasıdır. Bir saldırgan, bir Cisco güvenli istemci işlemine özel olarak hazırlanmış bir IPC mesajı göndererek bu güvenlik açığını kullanabilir.

Başarılı sömürü, saldırganın, Windows sisteminde geçerli kullanıcı kimlik bilgileri gerektiren sistem ayrıcalıklarıyla etkilenen makinede keyfi kod yürütmesine izin verebilir.

Güvenlik açığı, CVE-2025-20206, 5 Mart 2025’te bildirildi. Cisco, bir yazılım güncellemesiyle güvenlik açığını ele aldı. Bu güvenlik açığını azaltmak için hiçbir geçici çözüm yoktur.

Etkilenen ve sabit ürünler

Güvenli güvenlik duvarı duruş motoru kurulduğunda, güvenlik açığı Windows için Cisco Secure istemcisini etkiler. Güvenli güvenlik duvarı duruş motorunun ISE duruş modülünden farklı olduğunu ve bu güvenlik açığından etkilenmediğini belirtmek önemlidir.

Güvenlik Açığı KimliğiEtkilenen sürümlerSabit versiyon
CVE-2025-20206Cisco Windows için Güvenli İstemci (Güvenli Güvenlik Duvarı Duruş Motoru ile) ≤ 5.1.7.80≥ 5.1.8.1 veya daha sonra güncelleme
  • Sabit sürüm (5.1.8.1 veya üstü) Cisco’nun danışma zaman çizelgesinden ve standart yama uygulamalarından çıkarılır.
  • Kullanıcılar sabit sürümü Cisco’nun resmi kanalları veya danışmanlık portalı üzerinden doğrulamalıdır.

Vulnerness ürünleri

Cisco, aşağıdaki ürünlerin bu güvenlik açığından etkilenmediğini doğruladı:

  • Linux için Güvenli Müşteri
  • MacOS için Güvenli İstemci
  • İOS, Android ve Universal Windows Platformu gibi mobil cihaz işletim sistemleri için güvenli istemci

Cisco, kullanıcıları güvenlik açığını gidermek için yayınlanan yazılım güncellemelerini almaya çağırır. Onları düzenli yazılım güncellemeleri yapma hakkı veren hizmet sözleşmeleri olan müşteriler, normal güncelleme kanalları aracılığıyla güvenlik düzeltmeleri almalıdır.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link