Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Cisco предупреждает о критических уязвимостях Secure FMC с максимальным уровнем опасности, предоставляющих root-доступ

Cisco выпустила обновления безопасности для устранения двух уязвимостей максимальной степени критичности в ПО Secure Firewall Management Center (FMC). Уязвимости позволяют удаленно получить root-доступ или выполнить произвольный код. — bleepingcomputer.com Компания Cisco выпустила обновления безопасности для устранения двух уязвимостей максимальной степени критичности в своем программном обеспечении Secure Firewall Management Center (FMC). Secure FMC — это веб-интерфейс или интерфейс на основе SSH, который администраторы используют для управления межсетевыми экранами Cisco и настройки управления приложениями, предотвращения вторжений, фильтрации URL-адресов и расширенной защиты от вредоносного ПО. Обе уязвимости могут быть использованы удаленно неаутентифицированными злоумышленниками: ошибка обхода аутентификации (CVE-2026-20079) позволяет злоумышленникам получить доступ уровня root к базовой операционной системе, в то время как уязвимость удаленного выполнения кода (RCE) (CVE-2026-201

Cisco выпустила обновления безопасности для устранения двух уязвимостей максимальной степени критичности в ПО Secure Firewall Management Center (FMC). Уязвимости позволяют удаленно получить root-доступ или выполнить произвольный код. — bleepingcomputer.com

Компания Cisco выпустила обновления безопасности для устранения двух уязвимостей максимальной степени критичности в своем программном обеспечении Secure Firewall Management Center (FMC).

Secure FMC — это веб-интерфейс или интерфейс на основе SSH, который администраторы используют для управления межсетевыми экранами Cisco и настройки управления приложениями, предотвращения вторжений, фильтрации URL-адресов и расширенной защиты от вредоносного ПО.

Обе уязвимости могут быть использованы удаленно неаутентифицированными злоумышленниками: ошибка обхода аутентификации (CVE-2026-20079) позволяет злоумышленникам получить доступ уровня root к базовой операционной системе, в то время как уязвимость удаленного выполнения кода (RCE) (CVE-2026-20131) позволяет им выполнять произвольный Java-код с правами root на необновленных устройствах.

«Злоумышленник может использовать эту уязвимость, отправив специально сформированные HTTP-запросы на затронутое устройство. Успешная эксплуатация может позволить злоумышленнику выполнить различные скрипты и команды, которые предоставляют доступ уровня root к устройству», — говорится в бюллетене по CVE-2026-20079.

«Злоумышленник может использовать эту уязвимость, отправив специально сформированный сериализованный Java-объект в веб-интерфейс управления затронутого устройства. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код на устройстве и повысить привилегии до root», — добавила Cisco относительно CVE-2026-20079.

Хотя обе уязвимости затрагивают программное обеспечение Cisco Secure FMC, CVE-2026-20131 также влияет на Cisco Security Cloud Control (SCC) Firewall Management — облачный менеджер политик безопасности, который упрощает управление политиками на межсетевых экранах Cisco и других устройствах.

На данный момент группа реагирования на инциденты безопасности продуктов (PSIRT) компании не располагает данными о том, что две уязвимости безопасности эксплуатируются в атаках или что в сети опубликован код эксплойта (PoC).

Сегодня Cisco также устранила 25 других уязвимостей безопасности, включая семь критических уязвимостей в программном обеспечении Secure FMC, Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense.

В августе Cisco исправила еще одну уязвимость максимальной степени критичности в Secure FMC, предупредив, что она позволяет неаутентифицированным удаленным злоумышленникам внедрять произвольные команды оболочки, которые выполняются на необновленных устройствах.

Совсем недавно, в январе, компания выпустила исправления для уязвимости нулевого дня максимальной критичности в Cisco AsyncOS, которая эксплуатировалась в атаках на устройства безопасной электронной почты с ноября, и устранила критическую RCE в Unified Communications, которая также использовалась в атаках нулевого дня.

В прошлом месяце компания также исправила уязвимость максимальной степени критичности в Catalyst SD-WAN, связанную с обходом аутентификации, которая использовалась как уязвимость нулевого дня, позволяя удаленным злоумышленникам скомпрометировать контроллеры и добавлять вредоносных неавторизованных пиров в целевые сети.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Sergiu Gatlan

Оригинал статьи