Cisco alerta para falhas críticas no Secure FMC que permitem acesso root
5 de Março de 2026

A Cisco lançou atualizações de segurança para corrigir duas vulnerabilidades críticas no software Secure Firewall Management Center (FMC).

O Secure FMC é uma interface administrativa, acessível via web ou SSH, utilizada para gerenciar firewalls Cisco e configurar recursos como controle de aplicações, prevenção de intrusão, filtragem de URLs e proteção avançada contra malware.

Ambas as falhas podem ser exploradas remotamente por atacantes não autenticados.

A primeira, uma brecha de bypass de autenticação ( CVE-2026-20079 ), permite o acesso root ao sistema operacional subjacente.

Já a segunda, uma vulnerabilidade de execução remota de código (RCE) ( CVE-2026-20131 ), possibilita a execução de código Java arbitrário com privilégios de root em dispositivos sem patch.

De acordo com o comunicado sobre a CVE-2026-20079 , “um atacante pode explorar essa vulnerabilidade enviando requisições HTTP especialmente formatadas para o dispositivo afetado.

Caso o exploit seja bem-sucedido, o invasor poderá executar scripts e comandos variados com acesso root ao equipamento.”

Quanto à CVE-2026-20131 , a Cisco explica que “a exploração ocorre por meio do envio de um objeto Java serializado malicioso para a interface web de gerenciamento do dispositivo.

A falha permite a execução arbitrária de código e elevação de privilégios a root.”

Além do Secure FMC, a vulnerabilidade CVE-2026-20131 também afeta o Cisco Security Cloud Control (SCC) Firewall Management, uma plataforma baseada em nuvem que facilita a gestão centralizada de políticas para firewalls e outros dispositivos Cisco.

Até o momento, a equipe de resposta a incidentes de segurança da Cisco (PSIRT) não identificou evidências de exploração ativa dessas vulnerabilidades em ataques, nem a divulgação de códigos prova de conceito (PoC) na internet.

Nesta atualização, a Cisco também corrigiu dezenas de outras vulnerabilidades, incluindo 15 falhas de alta gravidade no Secure FMC, Secure Firewall Adaptive Security Appliance e Secure Firewall Threat Defense.

Em agosto, a empresa havia corrigido outra falha crítica no Secure FMC, que permitia a injeção de comandos shell por atacantes remotos não autenticados.

Mais recentemente, em janeiro, foram disponibilizados patches para uma vulnerabilidade zero-day de gravidade máxima no Cisco AsyncOS, explorada desde novembro em ataques contra appliances de e-mail seguro, além de uma falha crítica de execução remota em Unified Communications, também usada em zero-days.

No mês passado, a Cisco corrigiu uma vulnerabilidade de bypass de autenticação no Catalyst SD-WAN, classificada como zero-day, que permitia a invasores remotos comprometer controladores e inserir pares maliciosos (rogue peers) nas redes atacadas.

Essas correções reforçam a importância de aplicar os patches imediatamente para manter a proteção contra ameaças emergentes e evitar comprometimentos graves em ambientes corporativos.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...