WatchGuard VPN Client Flaw on Windows Enables SYSTEM‑Level Command Execution
2026/02/05 gbhackers — WatchGuard が公開したのは、Windows 向け Mobile VPN with IPSec クライアントに存在する深刻な権限昇格の脆弱性に対処するセキュリティ・アップデートである。この脆弱性は、NCP engineering が提供する基盤ソフトウェアに起因するものであり、侵害されたマシン上のローカル攻撃者に対して、最高権限で任意のコマンド実行を許すものである。現時点では、CVE は採番されておらず、NCPVE-2025-0626 (WatchGuard Advisory WGSA-2026-00002) として追跡されている。

この脆弱性の影響が及ぶ範囲は、Windows 向け WatchGuard Mobile VPN with IPSec クライアントであり、特にバージョン 15.19 以前が対象となる。この問題は、ソフトウェアのライフサイクル管理に用いられる、MSI インストーラ・プロセス内に存在する。
技術的な分析
VPN クライアントのインストール/更新/アンインストールといった特定の管理操作中に、このセキュリティ欠陥は発生する。
これらの処理の過程で、SYSTEM アカウント権限で動作するコマンドライン・ウィンドウ (cmd.exe) が、アプリケーションにより一時的に起動される。
古い Windows バージョンでは、これらのコマンド・プロンプトが対話的なかたちで提供される。この挙動により、低権限のローカル攻撃者が、開いたコマンド・プロンプトに介入するという競合状態の隙間が生じる。
この状態を悪用する攻撃者は、SYSTEM 権限を継承した状態で、任意のプログラムやコマンドを実行できる。その結果として、管理者保護メカニズムが回避され、エンドポイントに対する無制限の制御権限が不正に取得されてしまう。
この脆弱性の CVSS v4.0 スコアは 6.3 (Medium) と評価されている。攻撃にはローカル・アクセスとユーザー操作が必要であり、必要権限は低い (PR:L) が、悪用が成功すると機密性/完全性/可用性に大きな影響が生じる。
すでに WatchGuard/NCP はパッチを公開し、このセキュリティギャップを解消している。この脆弱性は、Windows 向け WatchGuard Mobile VPN with IPSec クライアントのバージョン 15.33 において修正されている。
セキュリティ管理者および SOC チームにとって必要なことは、脆弱なバージョンの IPSec クライアントがインストールされているエンドポイントを特定し、バージョン 15.33 と速やかにアップデートすることだ。
なお、この件に対する回避策は存在せず、パッチ適用が唯一の有効な対策となる。
この問題の原因は、VPNクライアントのインストール/アップデートを行うプログラムが、OS の最高権限 (SYSTEM権限) で動作する際に、誰もが触れる状態のコマンド画面 (cmd.exe) を一瞬だけ表示してしまうことにあります。古い Windows 環境において、対話的なコマンドプロンプトを起動してしまうという動作不備 (NCPVE-2025-0626) が生じます。この隙を突くローカル攻撃者は、その画面を通じて、自分自身への管理者権限の付与や、ウイルス実行などが可能になります。本来はバックグラウンドで行われるべき処理が、攻撃者の介入できる形で表面化してしまったことが、この権限昇格リスクの根本的な要因です。ご利用のチームは、ご注意ください。よろしければ、WatchGuard での検索結果も、ご参照ください。
You must be logged in to post a comment.