Η CISA δίνει εντολή στις ομοσπονδίες να επιδιορθώσουν τη μέγιστη σοβαρότητα του ελαττώματος της Cisco μέχρι την Κυριακή


Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) έδωσε εντολή στις ομοσπονδιακές υπηρεσίες να επιδιορθώσουν μια ευπάθεια μέγιστης σοβαρότητας, CVE-2026-20131, στο Cisco Secure Firewall Management Center (FMC) έως την Κυριακή 22 Μαρτίου.

Η Cisco δημοσίευσε ένα ενημερωτικό δελτίο ασφαλείας σχετικά με το ελάττωμα στις 4 Μαρτίου, καλώντας τους διαχειριστές του συστήματος να εφαρμόσουν τις ενημερώσεις ασφαλείας το συντομότερο δυνατό και προειδοποιώντας ότι δεν υπάρχουν διαθέσιμες λύσεις.

Το Cisco Secure Firewall Management Center (FMC) είναι ένα κεντρικό σύστημα διαχείρισης για κρίσιμες συσκευές ασφάλειας δικτύου της Cisco, όπως τείχη προστασίας, έλεγχος εφαρμογών, πρόληψη εισβολών, φιλτράρισμα URL και προστασία από κακόβουλο λογισμικό.

“Μια ευπάθεια στη διεπαφή διαχείρισης που βασίζεται στον ιστό του λογισμικού Cisco Secure Firewall Management Center (FMC) θα μπορούσε να επιτρέψει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα Java ως root σε μια επηρεασμένη συσκευή”, λέει η Cisco στο συμβουλευτικός.

Το ζήτημα προκαλείται από μη ασφαλή αποσειριοποίηση μιας ροής byte Java που παρέχεται από τον χρήστη και είναι εκμεταλλεύσιμο με την αποστολή ενός ειδικά δημιουργημένου σειριακού αντικειμένου Java στη διεπαφή διαχείρισης που βασίζεται στον ιστό μιας επηρεαζόμενης συσκευής.

Στις 18 Μαρτίου, ο πωλητής ενημέρωσε το δελτίο του για να προειδοποιήσει για την ενεργό εκμετάλλευση του CVE-2026-20131 στη φύση. Οι ερευνητές πληροφοριών απειλών της Amazon επιβεβαίωσαν ότι οι παράγοντες απειλών αξιοποιούν την ευπάθεια στις επιθέσεις, σημειώνοντας ότι η συμμορία ransomware Interlock την εκμεταλλευόταν ως μηδενική ημέρα από τα τέλη Ιανουαρίου.

Η Amazon δήλωσε ότι ο παράγοντας απειλών ransomware εκμεταλλεύτηκε το CVE-2026-20131 περισσότερο από ένα μήνα πριν ο πωλητής δημοσιεύσει την ενημέρωση κώδικα.

Το Interlock ransomware έχει προκαλέσει πολλά θύματα υψηλού προφίλ από την κυκλοφορία του στα τέλη του 2024, συμπεριλαμβανομένων των DaVita, Kettering Health, των Texas Tech University Systemκαι την πόλη του Saint Paul, Μινεσότα.

Ο παράγοντας απειλής χρησιμοποιεί επίσης την τεχνική ClickFix για αρχική πρόσβαση, καθώς και προσαρμοσμένες trojans απομακρυσμένης πρόσβασης και στελέχη κακόβουλου λογισμικού όπως το NodeSnake και το Slopoly.

Η CISA πρόσθεσε το CVE-2026-20131 στα Γνωστά Εκμεταλλευόμενα Ευπάθεια (ΚΕΒ) κατάλογο, επισημαίνοντάς τον ως “γνωστό ότι χρησιμοποιείται σε καμπάνιες ransomware”.

Δεδομένης της σοβαρότητας του CVE-2026-20131 και του καθεστώτος ενεργού εκμετάλλευσής του από τα τέλη Ιανουαρίου 2026, η CISA έδωσε στις υπηρεσίες του Federal Civilian Executive Branch (FCEB) μόνο μέχρι αυτήν την Κυριακή να εφαρμόσουν τις ενημερώσεις ασφαλείας ή να σταματήσουν τη χρήση του προϊόντος.

Η προθεσμία της CISA αφορά όλες τις οντότητες που υπόκεινται στη Δεσμευτική Επιχειρησιακή Οδηγία (BOD) 22-01, αλλά οι ιδιωτικές εταιρείες, οι πολιτείες/τοπικές κυβερνήσεις και όλοι οι οργανισμοί που δεν ανήκουν στην FCEB εξακολουθούν να συνιστάται να την εξετάσουν και να ενεργήσουν ανάλογα.

Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.

Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles