Cisco Secure Client の脆弱性 CVE-2025-20206が FIX:SYSTEM 権限によるコード実行の恐れ

CVE-2025-20206: Cisco Secure Client Flaw Allows Code Execution with SYSTEM Privileges

2025/03/06 SecurityOnline — Cisco がリリースしたのは、Windows 用 Cisco Secure Client の脆弱性に対処する、セキュリティ・アドバイザリである。この脆弱性 CVE-2025-20206 (CVSS:7.1) の悪用に成功した認証済のローカル攻撃者は、SYSTEM 権限での任意のコード実行の可能性を得る。


Secure Firewall Posture Engine (旧称 HostScan) がインストールされているケースにおいて、この脆弱性は Cisco Secure Client のプロセス間通信 (IPC) チャネルに存在することになる。その原因は、実行時にアプリケーションによってロードされる、リソースに対する不十分な検証となる。

細工された IPC メッセージを、特定の Cisco Secure Client プロセスに送信することで、この脆弱性は悪用されるという。悪用に成功した攻撃者は、影響を受けるマシンでの最高レベルである、SYSTEM 権限を用いた任意のコード実行の機会を手にする。

ただし、この脆弱性の悪用の前提として、Windows システム上における有効なユーザー資格情報を、攻撃者は有している必要がある。

すでに Cisco は、ソフトウェア・アップデートをリリースし、この脆弱性に対処している。影響を受けるバージョンのユーザーに対して、強く推奨されるのは、可能な限り早急に、最新の修正リリース (5.1.8.105 以降) へとアップグレードすることだ。なお、現時点において、この脆弱性を軽減するための回避策は存在しない。

このアドバイザリが公開された時点で、Cisco PSIRT は、脆弱性 CVE-2025-20206 に関する情報の公開や、悪用を認識していない。ただし、ユーザーは Cisco Secure Client ソフトウェアを速やかに更新し、潜在的な悪用を防ぐことが重要である。

Cisco Secure Client for Windows の脆弱性が FIXしました。ご利用のチームは、アップデートをご検討下さい。つい昨日にも、Cisco 製品の脆弱性に関する記事を投稿しています (2025/03/05:Cisco Webex for BroadWorks:暗号化が欠落した SIP コンフィグという深刻な問題)。よろしければ、Cisco で検索と併せて、ご参照下さい。