Компания Cisco выпустила обновления безопасности для устранения двух уязвимостей максимальной степени серьезности в своем программном обеспечении Secure Firewall Management Center (FMC).
Secure FMC — это веб-интерфейс или интерфейс на основе SSH, предназначенный для администраторов для управления брандмауэрами Cisco и настройки контроля приложений, предотвращения вторжений, фильтрации URL-адресов и расширенной защиты от вредоносных программ.
Обе уязвимости могут быть использованы удаленно неавторизованными злоумышленниками: уязвимость обхода аутентификации (CVE-2026-20079) позволяет злоумышленникам получить root-доступ к базовой операционной системе, а уязвимость удаленного выполнения кода (RCE) (CVE-2026-20131) позволяет им выполнять произвольный Java-код с правами root на незащищенных устройствах.
«Злоумышленник может использовать эту уязвимость, отправляя специально созданные HTTP-запросы на уязвимое устройство. Успешная эксплуатация может позволить злоумышленнику выполнять различные скрипты и команды, которые дают root-доступ к устройству»
— говорится в уведомлении CVE-2026-20079
«Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный сериализованный Java-объект в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код на устройстве и повысить привилегии до root»
— добавила Cisco о CVE-2026-20079
Хотя обе уязвимости затрагивают программное обеспечение Cisco Secure FMC, CVE-2026-20131 также затрагивает Cisco Security Cloud Control (SCC) Firewall Management, облачный менеджер политик безопасности, который упрощает управление политиками на брандмауэрах Cisco и других устройствах.
На данный момент у группы реагирования на инциденты безопасности продуктов (PSIRT) компании нет доказательств того, что эти две уязвимости используются в атаках или что код эксплойта proof-of-concept (PoC) был опубликован в Интернете.
Сегодня Cisco также исправила десятки других уязвимостей, в том числе 15 уязвимостей высокой степени серьезности в Secure FMC, Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense.
В августе Cisco исправила еще одну уязвимость Secure FMC максимальной степени серьезности, предупредив, что она позволяет неавторизованным удаленным злоумышленникам вводить произвольные команды оболочки, которые выполняются на незапатченных устройствах.
Совсем недавно, в январе, она выпустила исправления для уязвимости Cisco AsyncOS zero-day максимальной степени серьезности, которая с ноября использовалась в атаках на устройства безопасной электронной почты, а также устранила критическую уязвимость Unified Communications RCE, которая также использовалась в атаках zero-day.
В прошлом месяце компания также исправила уязвимость максимальной серьезности Catalyst SD-WAN, позволяющую обойти аутентификацию, которая использовалась в качестве уязвимости нулевого дня, позволяя удаленным злоумышленникам компрометировать контроллеры и добавлять вредоносные поддельные узлы в целевые сети.




Комментарии (0)