A Cisco lançou atualizações de segurança para corrigir duas vulnerabilidades críticas no software Secure Firewall Management Center (FMC).
O Secure FMC é uma interface administrativa, acessível via web ou SSH, utilizada para gerenciar firewalls Cisco e configurar recursos como controle de aplicações, prevenção de intrusão, filtragem de URLs e proteção avançada contra malware.
Ambas as falhas podem ser exploradas remotamente por atacantes não autenticados.
A primeira, uma brecha de bypass de autenticação (
CVE-2026-20079
), permite o acesso root ao sistema operacional subjacente.
Já a segunda, uma vulnerabilidade de execução remota de código (RCE) (
CVE-2026-20131
), possibilita a execução de código Java arbitrário com privilégios de root em dispositivos sem patch.
De acordo com o comunicado sobre a
CVE-2026-20079
, “um atacante pode explorar essa vulnerabilidade enviando requisições HTTP especialmente formatadas para o dispositivo afetado.
Caso o exploit seja bem-sucedido, o invasor poderá executar scripts e comandos variados com acesso root ao equipamento.”
Quanto à
CVE-2026-20131
, a Cisco explica que “a exploração ocorre por meio do envio de um objeto Java serializado malicioso para a interface web de gerenciamento do dispositivo.
A falha permite a execução arbitrária de código e elevação de privilégios a root.”
Além do Secure FMC, a vulnerabilidade
CVE-2026-20131
também afeta o Cisco Security Cloud Control (SCC) Firewall Management, uma plataforma baseada em nuvem que facilita a gestão centralizada de políticas para firewalls e outros dispositivos Cisco.
Até o momento, a equipe de resposta a incidentes de segurança da Cisco (PSIRT) não identificou evidências de exploração ativa dessas vulnerabilidades em ataques, nem a divulgação de códigos prova de conceito (PoC) na internet.
Nesta atualização, a Cisco também corrigiu dezenas de outras vulnerabilidades, incluindo 15 falhas de alta gravidade no Secure FMC, Secure Firewall Adaptive Security Appliance e Secure Firewall Threat Defense.
Em agosto, a empresa havia corrigido outra falha crítica no Secure FMC, que permitia a injeção de comandos shell por atacantes remotos não autenticados.
Mais recentemente, em janeiro, foram disponibilizados patches para uma vulnerabilidade zero-day de gravidade máxima no Cisco AsyncOS, explorada desde novembro em ataques contra appliances de e-mail seguro, além de uma falha crítica de execução remota em Unified Communications, também usada em zero-days.
No mês passado, a Cisco corrigiu uma vulnerabilidade de bypass de autenticação no Catalyst SD-WAN, classificada como zero-day, que permitia a invasores remotos comprometer controladores e inserir pares maliciosos (rogue peers) nas redes atacadas.
Essas correções reforçam a importância de aplicar os patches imediatamente para manter a proteção contra ameaças emergentes e evitar comprometimentos graves em ambientes corporativos.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...