Уязвимость в VPN-клиенте WatchGuard угрожает полным контролем над системами

vulnerability

Компания WatchGuard выпустила критическое обновление безопасности для своего клиента Mobile VPN с IPSec для Windows. Обновление устраняет опасную уязвимость повышения привилегий, позволяющую злоумышленникам получить полный контроль над компьютером.

Детали уязвимости

Уязвимость, зарегистрированная под идентификаторами NCPVE-2025-0626 и WGSA-2026-00002 в базе данных WatchGuard, затрагивает версии клиента 15.19 и старше. Проблема была обнаружена в компоненте, предоставленном партнером NCP engineering, и связана с процессом установщика MSI, используемым для управления жизненным циклом программного обеспечения.

Технический анализ показал, что дефект проявляется при выполнении административных действий, таких как установка, обновление или удаление VPN-клиента. В эти моменты приложение временно запускает окна командной строки (cmd.exe) от имени системной учетной записи SYSTEM. В частности, на старых версиях Windows эти окна остаются интерактивными. Это создает условие гонки, когда локальный злоумышленник с низкими привилегиями может перехватить открытое окно и выполнить произвольные команды, унаследовав при этом права SYSTEM.

Таким образом, атакующий получает возможность обойти стандартные механизмы административной защиты. В результате он устанавливает полный и неограниченный контроль над конечной точкой, что ставит под угрозу конфиденциальность, целостность и доступность всей системы. Уязвимость получила оценку 6.3 по шкале CVSS v4.0, что соответствует среднему уровню опасности. Однако потенциальные последствия успешной эксплуатации оцениваются как высокие, несмотря на необходимость наличия локального доступа и взаимодействия с пользователем.

Компании WatchGuard и NCP оперативно отреагировали на угрозу, выпустив патч, который полностью устраняет эту брешь в системе безопасности. Проблема исправлена в версии WatchGuard Mobile VPN with IPSec client for Windows 15.33. Специалисты настоятельно рекомендуют администраторам безопасности и командам SOC провести инвентаризацию парка устройств. Необходимо выявить все конечные точки, на которых работают уязвимые версии клиента, и незамедлительно развернуть обновление до версии 15.33.

Важно отметить, что для данной уязвимости не существует каких-либо эффективных обходных путей или временных мер. Единственным надежным способом защиты является установка предоставленного патча. Своевременное обновление программного обеспечения остается ключевым элементом стратегии кибербезопасности для предотвращения эксплуатации подобных дефектов.

Ссылки

Комментарии: 0