Cisco ha rilasciato patch di emergenza per duevulnerabilitàdimassimagravità(CVSS 10.0) che riguardano Cisco Secure Firewall Management Center (FMC). Queste falle, tracciate comeCVE-2026-20079eCVE-2026-20131, consentono ad aggressori remoti non autenticati di ottenere ilcontrolloa livello dirootsulle appliance FMC, rappresentando un grave rischio per le infrastrutture firewall aziendali. Non è stato ancora osservato alcuno sfruttamento in natura, ma la natura critica e la facilità di sfruttamento elevano queste vulnerabilità a priorità di rimedio immediato.

Prodotti interessati -

  • Cisco Secure Firewall Management Center (FMC) -Versionion-premisesinteressate da entrambe le CVE.
  • Cisco Security Cloud Control (SCC) - Anch'esso interessato daCVE-2026-20131(falla RCE).

Dettagli sulla vulnerabilità

CVE202620079 - Bypass dell'autenticazione (CVSS 10.0)

  • Tipo: Bypass dell'autenticazione che porta all'accesso root remoto.
  • Causa: Processo di sistema improprio creato durante l'avvio del sistema.
  • Vettore dell'attacco: Richieste HTTP modificate inviate all'interfaccia web di FMC.
  • Impatto: Esecuzione di script/comandi arbitrari come root.
  • Ambito di applicazione: Permette di compromettere non solo l'FMC ma anche i dispositivi gestiti (ambito modificato).

CVE202620131 - Esecuzione di codice remoto tramite deserializzazione non sicura (CVSS 10.0)

  • Tipo: Esecuzione di codice remoto non autenticato.
  • Causa: Deserializzazione non sicura del flusso di byte Java fornito dall'utente.
  • Vettore di attacco: Oggetti Java serializzati inviati all'interfaccia Web di FMC.
  • Impatto: Esecuzione di codice Java arbitrario ed escalation dei privilegi di root.
  • Piattaforme interessate: FMC onprem e SCC cloud management.

Impatto -

  • Critico, a causa di:
    • Compromissione completa a livello di root di FMC.
    • Possibilità di alterare le regole del firewall, distribuire malware, disabilitare i registri.
    • Potenziale movimento laterale in un'infrastruttura di rete più ampia.
  • Le istanze FMC esposte a Internet presentano un rischio significativamente maggiore.

Considerazioni sull'esposizione

  • Le istanze FMC esposte a Internet corrono un rischio significativamente maggiore.

Mitigazione e raccomandazioni -

Integrity360 raccomanda alle aziende di applicare immediatamente gli aggiornamenti di sicurezza Cisco, poiché non sono disponibili soluzioni per questa vulnerabilità.

Cisco ha inoltre corretto decine di altre vulnerabilità di sicurezza, tra cui 15 falle di sicurezza ad alta gravità in Secure FMC, Secure Firewall Adaptive Security Appliance e Secure Firewall Threat Defense.

Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più importanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoper scoprire come potete proteggere la vostra organizzazione.