A Cisco lançou um alerta de segurança sobre uma vulnerabilidade no Cisco Secure Client para Windows, identificada como CVE-2025-20206. A falha recebeu uma pontuação de 7.1 no CVSS, indicando um risco elevado, pois pode permitir que um atacante autenticado execute código arbitrário com privilégios de SISTEMA. O problema está presente no canal de comunicação entre processos (IPC) do Cisco Secure Client quando o Secure Firewall Posture Engine (anteriormente conhecido como HostScan) está instalado.
Segundo a Cisco, a vulnerabilidade ocorre devido à validação insuficiente dos recursos carregados pelo aplicativo em tempo de execução. Para explorar essa falha, um atacante precisa enviar uma mensagem IPC maliciosa para um processo específico do Cisco Secure Client. Se bem-sucedido, ele pode obter privilégios de SISTEMA, o nível mais alto de acesso no Windows, permitindo o controle total da máquina comprometida. No entanto, é importante destacar que o atacante precisa ter credenciais válidas no sistema Windows para explorar essa vulnerabilidade, o que reduz o risco de ataques remotos diretos.
A Cisco já disponibilizou atualizações para corrigir o problema e recomenda que os usuários atualizem para a versão 5.1.8.105 ou superior imediatamente. Não há soluções alternativas para mitigar a vulnerabilidade, tornando a atualização a única forma de proteção. Até o momento, a equipe de resposta a incidentes da Cisco (PSIRT) não tem conhecimento de explorações públicas ou ataques em andamento aproveitando essa falha. No entanto, a recomendação é que todos os usuários do Cisco Secure Client atualizem seus sistemas o mais rápido possível para evitar possíveis ataques no futuro.