Cisco hat Notfall-Patches für zweiSicherheitslückenhöchstenSchweregrades(CVSS 10.0)veröffentlicht, die das Cisco Secure Firewall Management Center (FMC) betreffen. Diese Schwachstellen, die unter den BezeichnungenCVE-2026-20079undCVE-2026-20131geführt werden, ermöglichen es nicht authentifizierten Angreifern, dieKontrolle über FMC-AppliancesaufRoot-Ebenezu erlangen, was ein ernstes Risiko für die Firewall-Infrastruktur von Unternehmen darstellt. Bisher wurde noch keine Ausnutzung in freier Wildbahn beobachtet, aber die kritische Natur und die einfache Ausnutzung machen diese Schwachstellen zu einer sofortigen Priorität für die Behebung.

Betroffene Produkte -

  • Cisco Secure Firewall Management Center (FMC) -Vor-Ort-Versionen, die von beiden CVEs betroffen sind.
  • Cisco Security Cloud Control (SCC) - Ebenfalls betroffen vonCVE-2026-20131(RCE-Schwachstelle).

Details zur Schwachstelle -

CVE202620079 - Umgehung der Authentifizierung (CVSS 10.0)

  • Typ: Authentifizierungsumgehung, die zu Remote-Root-Zugriff führt.
  • Ursache: Unsachgemäßer Systemprozess, der während des Systemstarts erstellt wird.
  • Angriffsvektor: Geschickte HTTP-Anfragen, die an die FMC-Weboberfläche gesendet werden.
  • Auswirkungen: Ausführung beliebiger Skripte/Befehle als root.
  • Umfang: Ermöglicht die Kompromittierung nicht nur des FMC, sondern auch der verwalteten Geräte (geänderter Anwendungsbereich).

CVE202620131 - Entfernte Code-Ausführung über unsichere Deserialisierung (CVSS 10.0)

  • Typ: Unauthentifizierte entfernte Codeausführung.
  • Ursache: Unsichere Deserialisierung eines vom Benutzer bereitgestellten Java-Byte-Streams.
  • Angriffsvektor: Gefälschte serialisierte Java-Objekte, die an die FMC-Webschnittstelle gesendet werden.
  • Auswirkungen: Willkürliche Ausführung von Java-Code und Ausweitung der Root-Rechte.
  • Betroffene Plattformen: FMC onprem und SCC Cloud Management.

Auswirkungen.

  • Kritisch, aufgrund von:
    • Vollständige Kompromittierung von FMC auf Root-Ebene.
    • Möglichkeit, Firewall-Regeln zu ändern, Malware einzusetzen und Protokolle zu deaktivieren.
    • Potenzielles Eindringen in eine breitere Netzwerkinfrastruktur.
  • FMC-Instanzen, die dem Internet ausgesetzt sind, sind einem deutlich erhöhten Risiko ausgesetzt.

Überlegungen zur Gefährdung

  • Für FMC-Instanzen, die dem Internet ausgesetzt sind, besteht ein deutlich erhöhtes Risiko.

Abhilfemaßnahmen und Empfehlungen -

Integrity360 empfiehlt, dass Unternehmen die Cisco-Sicherheitsupdates sofort anwenden, da es für diese Sicherheitslücke keine Umgehungsmöglichkeiten gibt.

Cisco hat außerdem Dutzende anderer Sicherheitslücken gepatcht, darunter 15 hochgradige Sicherheitslücken in Secure FMC, Secure Firewall Adaptive Security Appliance und Secure Firewall Threat Defense Software.

Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer odernehmen Sie Kontakt mit uns auf, um zu erfahren, wie Sie Ihr Unternehmen schützen können.