Lỗ Hổng Bảo Mật CVE-2025-20206 Trong Cisco Secure Client: Nguyên Nhân và Biện Pháp Khắc Phục

Mô tả lỗ hổng: Lỗ hổng CVE-2025-20206 trong Cisco Secure Client cho Windows cho phép kẻ tấn công thực thi mã tùy ý với quyền SYSTEM. Lỗ hổng này nằm trong kênh giao tiếp liên tiến trình (IPC) của Cisco Secure Client cho Windows. Nó có thể bị khai thác bởi một kẻ tấn công có chứng thực, ở chế độ địa phương, thực hiện một cuộc tấn công hijacking DLL nếu Secure Firewall Posture Engine (trước đây là HostScan) đã được cài đặt trên Cisco Secure Client.

Nguyên nhân gốc rễ: Nguyên nhân gốc rễ của lỗ hổng này là sự xác thực không đủ của các tài nguyên được ứng dụng nạp trong thời gian chạy. Kẻ tấn công có thể khai thác điều này bằng cách gửi một thông điệp IPC được chế tạo đặc biệt đến một tiến trình Cisco Secure Client.

Tác động: Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy bị ảnh hưởng với quyền SYSTEM, yêu cầu thông tin xác thực hợp lệ cho người dùng trên hệ thống Windows.

Sản phẩm bị ảnh hưởng: Lỗ hổng này ảnh hưởng đến Cisco Secure Client cho Windows khi Secure Firewall Posture Engine được cài đặt. Nó không ảnh hưởng đến Secure Client cho Linux, macOS hoặc các hệ điều hành thiết bị di động như iOS, Android và Universal Windows Platform.

Phiên bản đã sửa lỗi: Cisco đã giải quyết lỗ hổng này bằng một bản cập nhật phần mềm. Người dùng phải nâng cấp lên phiên bản 5.1.8.1 hoặc mới hơn để giảm thiểu lỗ hổng này.

Cảnh báo CISA: Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đánh dấu lỗ hổng này là đang bị khai thác tích cực, kêu gọi các cơ quan liên bang bảo vệ hệ thống của họ chống lại các cuộc tấn công khai thác lỗ hổng này.

Rất quan trọng cho người dùng thực hiện các bản cập nhật phần mềm được cung cấp bởi Cisco để giải quyết lỗ hổng này và ngăn ngừa các cuộc tấn công tiềm ẩn.