Błąd bezpieczeństwa Cisco: Krytyczne błędy dają hakerom kontrolę

Półroczna publikacja Cisco Secure Firewall ASA, Secure FMC i Secure FTD w pakiecie (wydana 4 marca 2026 r.) zawiera 25 porad dotyczących bezpieczeństwa obejmujących 48 luk w zabezpieczeniach (wydana 4 marca 2026 r.) zawiera 25 porad dotyczących bezpieczeństwa obejmujących 48 luk w zabezpieczeniach, wraz z dostępnymi aktualizacjami oprogramowania, które je rozwiązują.
Dwie krytyczne luki w Secure FMC znajdują się na czele wydania
Cisco wymienia dwa krytyczne błędy w Cisco Secure Firewall Management Center (FMC), oba z oceną CVSS 10.0:
- CVE-2026-20079 (obejście uwierzytelniania)
- CVE-2026-20131 (zdalne wykonanie kodu)
BleepingComputer donosi, że poradniki Cisco opisują zdalne, nieuwierzytelnione scenariusze exploitów, które mogą prowadzić do wpływu na poziomie roota na dotknięte systemy.
ASA i Secure FTD również otrzymują poprawki, z wieloma elementami DoS o wysokim stopniu zagrożenia
Oprócz Secure FMC, pakiet zawiera wiele wpisów o wysokim stopniu szkodliwości wpływających na ASA i Secure FTD, w tym luki w zabezpieczeniach Remote Access SSL VPN i VPN web-server denial-of-service (Cisco wymienia kilka z nich jako High z CVSS 8.6 w dołączonej tabeli).
Status wykorzystania i co powinni zrobić administratorzy
PSIRT Cisco nie zgłosił dowodów na to, że dwa błędy Secure FMC o maksymalnej sile są wykorzystywane, zgodnie z BleepingComputer's podsumowanie stanowiska Cisco.
W przypadku środowisk korporacyjnych praktyczne wytyczne są proste: należy jak najszybciej zastosować naprawione wersje Cisco dla ASA/FTD/FMC, nadając priorytet Secure FMC, ponieważ znajduje się on w centrum administrowania zaporą ogniową i wdrażania zasad. Dołączona publikacja Cisco zawiera pełną listę porad i CVE do mapowania z wdrożonymi wersjami.










