Компания WatchGuard выпустила критическое обновление безопасности для своего клиента Mobile VPN с IPSec для Windows. Обновление устраняет опасную уязвимость повышения привилегий, позволяющую злоумышленникам получить полный контроль над компьютером.
Детали уязвимости
Уязвимость, зарегистрированная под идентификаторами NCPVE-2025-0626 и WGSA-2026-00002 в базе данных WatchGuard, затрагивает версии клиента 15.19 и старше. Проблема была обнаружена в компоненте, предоставленном партнером NCP engineering, и связана с процессом установщика MSI, используемым для управления жизненным циклом программного обеспечения.
Технический анализ показал, что дефект проявляется при выполнении административных действий, таких как установка, обновление или удаление VPN-клиента. В эти моменты приложение временно запускает окна командной строки (cmd.exe) от имени системной учетной записи SYSTEM. В частности, на старых версиях Windows эти окна остаются интерактивными. Это создает условие гонки, когда локальный злоумышленник с низкими привилегиями может перехватить открытое окно и выполнить произвольные команды, унаследовав при этом права SYSTEM.
Таким образом, атакующий получает возможность обойти стандартные механизмы административной защиты. В результате он устанавливает полный и неограниченный контроль над конечной точкой, что ставит под угрозу конфиденциальность, целостность и доступность всей системы. Уязвимость получила оценку 6.3 по шкале CVSS v4.0, что соответствует среднему уровню опасности. Однако потенциальные последствия успешной эксплуатации оцениваются как высокие, несмотря на необходимость наличия локального доступа и взаимодействия с пользователем.
Компании WatchGuard и NCP оперативно отреагировали на угрозу, выпустив патч, который полностью устраняет эту брешь в системе безопасности. Проблема исправлена в версии WatchGuard Mobile VPN with IPSec client for Windows 15.33. Специалисты настоятельно рекомендуют администраторам безопасности и командам SOC провести инвентаризацию парка устройств. Необходимо выявить все конечные точки, на которых работают уязвимые версии клиента, и незамедлительно развернуть обновление до версии 15.33.
Важно отметить, что для данной уязвимости не существует каких-либо эффективных обходных путей или временных мер. Единственным надежным способом защиты является установка предоставленного патча. Своевременное обновление программного обеспечения остается ключевым элементом стратегии кибербезопасности для предотвращения эксплуатации подобных дефектов.
Ссылки
- https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00002
- https://www.ncp-e.com/fileadmin/_NCP/pdf/library/release_notes/NCP_Secure_Clients/NCP_Secure_Entry_Client/en/NCP_RN_Win_Secure_Entry_Client_13_33_r9750_en.pdf