Провал системы безопасности Cisco: Критические недостатки дают хакерам возможность контролировать ситуацию

Полугодовая публикация Cisco Secure Firewall ASA, Secure FMC и Secure FTD в комплекте https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75736 (выпущена 4 марта 2026 г.) содержит 25 рекомендаций по безопасности, охватывающих 48 уязвимостей, для устранения которых доступны обновления программного обеспечения.
Два критических недостатка Secure FMC возглавляют выпуск
Cisco перечисляет две критические проблемы в Cisco Secure Firewall Management Center (FMC), обе оценены по шкале CVSS 10.0:
- CVE-2026-20079 (обход аутентификации)
- CVE-2026-20131 (удаленное выполнение кода)
По сообщению BleepingComputer, в рекомендациях Cisco описаны сценарии удаленной эксплуатации без аутентификации, которые могут привести к воздействию на корневой уровень затронутых систем.
ASA и Secure FTD также получили исправления, в том числе несколько DoS-угроз высокой степени опасности
Помимо Secure FMC, пакет включает в себя несколько уязвимостей высокой степени серьезности, затрагивающих ASA и Secure FTD, в том числе уязвимости в Remote Access SSL VPN и VPN web-server denial-of-service (Cisco перечисляет несколько из них как High с CVSS 8.6 в таблице комплекта).
Статус эксплуатации и что должны делать администраторы
Служба PSIRT компании Cisco не сообщала о том, что две ошибки Secure FMC с максимальной степенью серьезности эксплуатируются, как сообщает BleepingComputer краткое изложение позиции Cisco.
Для корпоративных сред практические рекомендации просты: как можно скорее установите исправленные версии Cisco для ASA/FTD/FMC, отдавая предпочтение в первую очередь Secure FMC, поскольку он находится в центре администрирования межсетевого экрана и развертывания политик. В прилагаемой публикации Cisco содержится полный список рекомендаций и CVE, которые можно сопоставить с Вашими развернутыми версиями.










