Cisco a publié des correctifs d'urgence pour deuxvulnérabilités degravitémaximale(CVSS 10.0) affectant Cisco Secure Firewall Management Center (FMC). Ces failles, identifiées commeCVE-2026-20079etCVE-2026-20131, permettent à des attaquants distants non authentifiés d'obtenir uncontrôle deniveauracinesur les appliances FMC, ce qui représente un risque grave pour l'infrastructure des pare-feu d'entreprise. Aucune exploitation dans la nature n'a encore été observée, mais la nature critique et la facilité d'exploitation de ces vulnérabilités font de celles-ci une priorité de remédiation immédiate.

Produits concernés

  • Cisco Secure Firewall Management Center (FMC) -Versionssursiteaffectées par les deux CVE.
  • Cisco Security Cloud Control (SCC) - Également affecté parCVE-2026-20131(faille RCE).

Détails de la vulnérabilité -

CVE202620079 - Contournement d'authentification (CVSS 10.0)

  • Type : Contournement d'authentification conduisant à un accès racine à distance.
  • Cause : Processus système inapproprié créé lors du démarrage du système.
  • Vecteur d'attaque : Requêtes HTTP élaborées envoyées à l'interface web du FMC.
  • Impact : Exécution de scripts/commandes arbitraires en tant que root.
  • Portée : Permet de compromettre non seulement le FMC mais aussi les dispositifs gérés (portée modifiée).

CVE202620131 - Exécution de code à distance via une désérialisation non sécurisée (CVSS 10.0)

  • Type : Exécution de code à distance non authentifiée.
  • Cause : Désérialisation non sécurisée d'un flux d'octets Java fourni par l'utilisateur.
  • Vecteur d'attaque : Objets Java sérialisés envoyés à l'interface web du FMC.
  • Impact : Exécution arbitraire de code Java et élévation des privilèges de l'administrateur.
  • Plates-formes affectées : FMC onprem et SCC cloud management.

Impact : Critique.

  • Critique, en raison de :
    • compromission complète du niveau racine de la FMC.
    • Possibilité de modifier les règles du pare-feu, de déployer des logiciels malveillants, de désactiver les journaux.
    • Possibilité de mouvement latéral vers une infrastructure de réseau plus large.
  • Les instances de FMC exposées à l'internet courent un risque nettement plus élevé.

Considérations relatives à l'exposition

  • Les instances de FMC exposées à l'internet courent un risque sensiblement accru.

Atténuation et recommandations -

Integrity360 recommande aux organisations d'appliquer immédiatement les mises à jour de sécurité de Cisco, car il n'existe aucune solution de contournement pour cette vulnérabilité.

Cisco a également corrigé des dizaines d'autres vulnérabilités de sécurité, y compris 15 failles de sécurité très graves dans Secure FMC, Secure Firewall Adaptive Security Appliance et Secure Firewall Threat Defense software.

Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bienprenez contact avec nouspour savoir comment vous pouvez protéger votre organisation.