Notebookcheck Logo

Błąd bezpieczeństwa Cisco: Krytyczne błędy dają hakerom kontrolę

Produkty Cisco Secure Firewall otrzymały w marcu 2026 r. pakietową aktualizację zabezpieczeń obejmującą ASA, Secure FTD i Secure FMC.
ⓘ Cisco.com/
Produkty Cisco Secure Firewall otrzymały w marcu 2026 r. pakietową aktualizację zabezpieczeń obejmującą ASA, Secure FTD i Secure FMC.
Firma Cisco wydała w marcu 2026 r. pakietową aktualizację zabezpieczeń dla Secure Firewall ASA, Secure FTD i Secure FMC, usuwającą 48 luk w 25 poradach, w tym dwie luki CVSS 10.0 w Secure FMC.
Security Software

Półroczna publikacja Cisco Secure Firewall ASA, Secure FMC i Secure FTD w pakiecie (wydana 4 marca 2026 r.) zawiera 25 porad dotyczących bezpieczeństwa obejmujących 48 luk w zabezpieczeniach (wydana 4 marca 2026 r.) zawiera 25 porad dotyczących bezpieczeństwa obejmujących 48 luk w zabezpieczeniach, wraz z dostępnymi aktualizacjami oprogramowania, które je rozwiązują.

Dwie krytyczne luki w Secure FMC znajdują się na czele wydania

Cisco wymienia dwa krytyczne błędy w Cisco Secure Firewall Management Center (FMC), oba z oceną CVSS 10.0:

  • CVE-2026-20079 (obejście uwierzytelniania)
  • CVE-2026-20131 (zdalne wykonanie kodu)

BleepingComputer donosi, że poradniki Cisco opisują zdalne, nieuwierzytelnione scenariusze exploitów, które mogą prowadzić do wpływu na poziomie roota na dotknięte systemy.

ASA i Secure FTD również otrzymują poprawki, z wieloma elementami DoS o wysokim stopniu zagrożenia

Oprócz Secure FMC, pakiet zawiera wiele wpisów o wysokim stopniu szkodliwości wpływających na ASA i Secure FTD, w tym luki w zabezpieczeniach Remote Access SSL VPN i VPN web-server denial-of-service (Cisco wymienia kilka z nich jako High z CVSS 8.6 w dołączonej tabeli).

Status wykorzystania i co powinni zrobić administratorzy

PSIRT Cisco nie zgłosił dowodów na to, że dwa błędy Secure FMC o maksymalnej sile są wykorzystywane, zgodnie z BleepingComputer's podsumowanie stanowiska Cisco.

W przypadku środowisk korporacyjnych praktyczne wytyczne są proste: należy jak najszybciej zastosować naprawione wersje Cisco dla ASA/FTD/FMC, nadając priorytet Secure FMC, ponieważ znajduje się on w centrum administrowania zaporą ogniową i wdrażania zasad. Dołączona publikacja Cisco zawiera pełną listę porad i CVE do mapowania z wdrożonymi wersjami.

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2026 03 > Błąd bezpieczeństwa Cisco: Krytyczne błędy dają hakerom kontrolę
Darryl Linington, 2026-03- 6 (Update: 2026-03- 6)