Η Cisco εξέδωσε μια επείγουσα συμβουλή ασφαλείας για μια κρίσιμη ευπάθεια που επηρεάζει το λογισμικό Secure Firewall Management Center (FMC).
Αυτό το ελάττωμα, που έχει βαθμολογηθεί με τη μέγιστη δυνατή βαθμολογία CVSS 10,0, επιτρέπει σε απομακρυσμένους, μη επαληθευμένους εισβολείς να εκτελέσουν αυθαίρετο κώδικα και να αποκτήσουν πλήρη έλεγχο σε επίπεδο ρίζας του επηρεαζόμενου συστήματος. Η ευπάθεια υπάρχει στη διεπαφή διαχείρισης που βασίζεται στο web του Cisco Secure FMC.
Το ελάττωμα προέρχεται από την ανασφαλή αποζωνοποίηση μιας ροής byte Java που παρέχεται από τον χρήστη, επιτρέποντας στους εισβολείς να στείλουν ένα ειδικά κατασκευασμένο σειριακό αντικείμενο Java στη διεπαφή ιστού για να το εκμεταλλευτούν
Εάν είναι επιτυχής, η εκμετάλλευση επιτρέπει στον εισβολέα να εκτελέσει αυθαίρετο κώδικα Java στο υποκείμενο λειτουργικό σύστημα. Επειδή ο κώδικας εκτελείται με δικαιώματα σε επίπεδο ρίζας, ο εισβολέας θα μπορούσε να αποκτήσει τον απόλυτο έλεγχο της συσκευής διαχείρισης.
Ευπάθεια διαχείρισης τείχους προστασίας Cisco Secure
Μια βαθμολογία CVSS 10,0 υποδηλώνει την υψηλότερη δυνατή σοβαρότητα, που σημαίνει ότι η επίθεση δεν απαιτεί αλληλεπίδραση με τον χρήστη και κανένα προηγούμενο έλεγχο ταυτότητας. Μπορεί να εκκινηθεί εξ αποστάσεως μέσω του δικτύου.
Ο έλεγχος ενός συστήματος διαχείρισης τείχους προστασίας είναι ιδιαίτερα επικίνδυνος, καθώς θα μπορούσε να επιτρέψει σε έναν εισβολέα να αλλάξει τις πολιτικές ασφαλείας και να απενεργοποιήσει την άμυνα του δικτύου.
Χρησιμοποιήστε το κέντρο διαχείρισης ως σημείο αναφοράς για την εκτόξευση περαιτέρω επιθέσεων βαθιά σε ένα εσωτερικό δίκτυο. Αυτό το ελάττωμα ανακαλύφθηκε κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας από τον Keane O’Kelley από την ομάδα Cisco Advanced Security Initiatives (ASIG).
Επί του παρόντος, η Ομάδα Αντιμετώπισης Συμβάντος Ασφάλειας Προϊόντων (PSIRT) της Cisco αναφέρει ότι δεν γνωρίζει οποιαδήποτε ενεργή εκμετάλλευση ή κακόβουλη χρήση αυτής της ευπάθειας στη φύση.
Το ελάττωμα επηρεάζει τόσο το λογισμικό Cisco Secure FMC όσο και τα συστήματα διαχείρισης τείχους προστασίας Cisco Security Cloud Control (SCC), ανεξάρτητα από τον τρόπο διαμόρφωσης των συσκευών.
Ωστόσο, το λογισμικό Cisco Secure Firewall Adaptive Security Appliance (ASA) και το λογισμικό Threat Defense (FTD) επιβεβαιώνεται ότι δεν είναι ευάλωτο σε αυτό το συγκεκριμένο ζήτημα.
Δεν υπάρχουν διαθέσιμες λύσεις για τον μετριασμό αυτής της απειλής. Οι οργανισμοί πρέπει να υποβάλουν αίτηση τις επίσημες ενημερώσεις λογισμικού που παρέχονται από τη Cisco να προστατεύουν το περιβάλλον τους.
Συνιστάται στις ομάδες ασφαλείας να επανεξετάσουν το συμβουλευτικό πακέτο Cisco Secure Firewall Μαρτίου 2026 για να αντιμετωπίσουν αυτό και άλλα πιθανά ελαττώματα.
Αν και δεν έχει παρατηρηθεί ακόμη ενεργή εκμετάλλευση, ένα ελάττωμα του CVSS 10.0 το καθιστά πιθανό στόχο για επιτιθέμενους ransomware και εθνικά κράτη, καθιστώντας την άμεση αποκατάσταση κρίσιμη.


