Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-20206

PUBLISHED 06.03.2025

CNA: cisco

Cisco Secure Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability

Обновлено: 05.03.2025
A vulnerability in the interprocess communication (IPC) channel of Cisco Secure Client for Windows could allow an authenticated, local attacker to perform a DLL hijacking attack on an affected device if the Secure Firewall Posture Engine, formerly HostScan, is installed on Cisco Secure Client. This vulnerability is due to insufficient validation of resources that are loaded by the application at run time. An attacker could exploit this vulnerability by sending a crafted IPC message to a specific Cisco Secure Client process. A successful exploit could allow the attacker to execute arbitrary code on the affected machine with SYSTEM privileges. To exploit this vulnerability, the attacker must have valid user credentials on the Windows system.

CWE

Идентификатор Описание
CWE-347 CWE-347 Improper Verification of Cryptographic Signature

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10337 Уязвимость модуля Secure Firewall Posture Engine средства обеспечения безопасности конечных точек Cisco Secure Client (ранее Cisco AnyConnect Secure Mobility Client), позволяющая нарушителю выполнить произвольный код

Доп. Информация

Product Status

Cisco Secure Client
Product: Cisco Secure Client
Vendor: Cisco
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 4.9.00086 affected
Наблюдалось в версии 4.9.01095 affected
Наблюдалось в версии 4.9.02028 affected
Наблюдалось в версии 4.9.03047 affected
Наблюдалось в версии 4.9.03049 affected
Наблюдалось в версии 4.9.04043 affected
Наблюдалось в версии 4.9.04053 affected
Наблюдалось в версии 4.9.05042 affected
Наблюдалось в версии 4.9.06037 affected
Наблюдалось в версии 4.10.00093 affected
Наблюдалось в версии 4.10.01075 affected
Наблюдалось в версии 4.10.02086 affected
Наблюдалось в версии 4.10.03104 affected
Наблюдалось в версии 4.10.04065 affected
Наблюдалось в версии 4.10.04071 affected
Наблюдалось в версии 4.10.05085 affected
Наблюдалось в версии 4.10.05095 affected
Наблюдалось в версии 5.0.00238 affected
Наблюдалось в версии 4.10.05111 affected
Наблюдалось в версии 5.0.00529 affected
Наблюдалось в версии 5.0.00556 affected
Наблюдалось в версии 4.10.06079 affected
Наблюдалось в версии 5.0.01242 affected
Наблюдалось в версии 4.10.06090 affected
Наблюдалось в версии 5.0.02075 affected
Наблюдалось в версии 4.10.07061 affected
Наблюдалось в версии 5.0.03072 affected
Наблюдалось в версии 4.10.07062 affected
Наблюдалось в версии 5.0.03076 affected
Наблюдалось в версии 5.0.04032 affected
Наблюдалось в версии 4.10.07073 affected
Наблюдалось в версии 5.0.05040 affected
Наблюдалось в версии 5.1.0.136 affected
Наблюдалось в версии 5.1.1.42 affected
Наблюдалось в версии 4.10.08025 affected
Наблюдалось в версии 5.1.2.42 affected
Наблюдалось в версии 4.10.08029 affected
Наблюдалось в версии 5.1.3.62 affected
Наблюдалось в версии 5.1.4.74 affected
Наблюдалось в версии 5.1.5.65 affected
Наблюдалось в версии 5.1.6.103 affected
Наблюдалось в версии 5.1.7.80 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 06.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 05.03.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.