Cisco informuje o krytycznych podatnościach. (P26-079)

cert.pse-online.pl 3 tygodni temu
ProductCisco Secure Firewall Management Center (FMC) – wszystkie wersje
Numer CVECVE-2026-20079
Krytyczność10/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z nieprawidłowego procesu systemowego tworzonego podczas rozruchu. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do zainfekowanego urządzenia. Udany atak może umożliwić atakującemu wykonanie szeregu skryptów i poleceń, które umożliwią dostęp do urządzenia z uprawnieniami administratora.
AktualizacjaNIE (dostępne obejście)
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
ProduktCisco Secure Firewall Management Center (FMC) – wszystkie wersje Cisco Security Cloud Control (SCC) Firewall Management – wszystkie wersje
Numer CVECVE-2026-20131
Krytyczność10/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisTa luka wynika z niebezpiecznej deserializacji strumienia bajtów Java dostarczonego przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany, zserializowany obiekt Java do internetowego interfejsu zarządzania podatnym urządzeniem. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu na urządzeniu i podniesienie uprawnień do poziomu roota.
AktualizacjaNIE (dostępne obejście)
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
ProduktCisco Secure Firewall Adaptive Security Appliance (ASA) – wersje wcześniejsze niż 9.20.4.14
Numer CVECVE-2026-20082
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z nieprawidłowej obsługi nowych, przychodzących połączeń TCP przeznaczonych dla interfejsów zarządzania lub danych, gdy urządzenie jest atakowane atakiem typu TCP SYN flood. Atakujący może wykorzystać tę lukę, wysyłając specjalnie spreparowany strumień ruchu do urządzenia, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu zablokowanie wszystkich przychodzących połączeń TCP do urządzenia, w tym zdalnego dostępu do zarządzania, połączeń Remote Access VPN (RAVPN) oraz wszystkich protokołów sieciowych opartych na protokole TCP. Powoduje to odmowę usługi (DoS) dla funkcji, których dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-dos-FCvLD6vR
ProduktCisco Secure Firewall Adaptive Security Appliance (ASA) – wersje starsze niż 9.20.4.14 Cisco Secure Firewall Threat Defense (FTD) – wszystkie wersje
Numer CVECVE-2026-20049
Krytyczność7.7/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisTa luka wynika z przydzielenia niewystarczająco dużego bloku pamięci. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany ruch IPsec zaszyfrowany protokołem GCM do urządzenia, którego dotyczy luka. Skuteczne wykorzystanie luki może umożliwić atakującemu spowodowanie nieoczekiwanego przeładowania urządzenia, skutkującego atakiem DoS. Aby wykorzystać tę lukę, atakujący musi posiadać ważne dane uwierzytelniające do nawiązania połączenia VPN z urządzeniem, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-esp-dos-uv7yD8P5
Idź do oryginalnego materiału