
A Cisco disponibilizou novas atualizações de segurança para corrigir duas vulnerabilidades classificadas com a gravidade máxima no seu software Secure Firewall Management Center. Esta interface, que funciona através de ambiente web ou SSH, é frequentemente utilizada por administradores para gerir firewalls e configurar bloqueios de URL, prevenção de intrusões e proteção avançada contra malware.
Ameaça remota e contorno de autenticação
O detalhe mais preocupante partilhado em ambos os casos é que qualquer atacante remoto consegue explorar os sistemas sem necessitar de autenticação prévia. A primeira anomalia, referenciada como CVE-2026-20079, foca-se num contorno de autenticação direto. Segundo a fabricante, basta o envio de pedidos HTTP meticulosamente criados para que um atacante consiga executar comandos e obter acesso root ao sistema operativo do equipamento afetado.
A segunda falha crítica (CVE-2026-20131) diz respeito à execução remota de código. Ao enviar um objeto Java serializado para a interface de gestão web, os piratas informáticos podem executar código arbitrário e elevar de imediato os seus privilégios no sistema. Curiosamente, além do Secure FMC, este problema também compromete o Security Cloud Control Firewall Management, que atua como um gestor de políticas de segurança centralizado na nuvem.
Sem indícios de exploração ativa
A equipa de resposta a incidentes da tecnológica referiu que, de momento, não existem provas de ataques ativos a explorar estas vulnerabilidades, nem publicações na internet com código funcional de prova de conceito. No entanto, aconselha-se a instalação rápida das correções fornecidas para evitar surpresas.
Para além destes dois problemas de topo, a atualização de hoje resolve dezenas de outros incidentes, incluindo quinze debilidades de alta gravidade em plataformas como o Secure Firewall Adaptive Security Appliance e o Secure Firewall Threat Defense.
Estas reparações somam-se a um histórico recente de desafios para a empresa, que em agosto corrigiu outra anomalia severa no Secure FMC e, nos últimos meses, travou ameaças de dia zero no AsyncOS e no Catalyst SD-WAN. Todos os detalhes técnicos estão disponíveis nos boletins oficiais da Cisco sobre o contorno de autenticação e sobre a execução remota de código.












Nenhum comentário
Seja o primeiro!