Очередной разбор атаки: критическая RCE в Cisco FMC

Cisco Secure Firewall Management Center — это по сути центр управления для Cisco Secure Firewall: через него админят устройства, политики, события и защитные механизмы.

И именно такие системы всегда особенно опасно видеть в роли точки компрометации, потому что это уже не “один сервис”, а узел управления безопасностью.

━━━━━━━━━━ Что произошло ━━━━━━━━━━

Речь про CVE-2026-20131 — критическую уязвимость в web-интерфейсе Cisco Secure Firewall Management Center.

Cisco оценила её в CVSS 10.0.

Уязвимость позволяет неаутентифицированному удалённому атакующему выполнить произвольный Java-код от имени root на целевом устройстве.

━━━━━━━━━━ В чём суть атаки ━━━━━━━━━━

Причина — insecure deserialization пользовательского Java byte stream.

Если проще: атакующий отправляет специально подготовленный сериализованный объект в web-based management interface, после чего добивается выполнения кода на системе. И здесь особенно неприятно то, что никаких учётных данных для старта атаки не требуется.

━━━━━━━━━━ Что было дальше ━━━━━━━━━━

Cisco отдельно указала, что в марте 2026 года PSIRT уже стало известно о попытках эксплуатации этой уязвимости

То есть это не история из разряда “теоретически возможно”, а кейс, где вендор уже видел реальную атакующую активность.

При этом обходных путей нет — Cisco прямо пишет, что защищаться нужно обновлением.

━━━━━━━━━━ Кто должен проверить себя ━━━━━━━━━━

Проверяться в первую очередь стоит тем, у кого используется Cisco Secure FMC Software в on-prem или virtual-формате.

Если у вас management interface FMC был доступен из интернета или из слишком широкой управляющей сети — риск выше. Cisco отдельно отмечает: если интерфейс управления не доступен публично, поверхность атаки снижается. Но именно снижается, а не исчезает полностью.

Важно и другое: ➣ Cisco Security Cloud Control (SCC) Firewall Management тоже затрагивался этой проблемой, но для SaaS-части Cisco уже развернула исправление сама, и со стороны клиента действий не требуется. ➣ А вот ASA и FTD сами по себе под CVE-2026-20131 не попадают, если речь именно про этот advisory.

━━━━━━━━━━ Что делать ━━━━━━━━━━

➣ проверить, используется ли у вас Cisco Secure FMC ➣ проверить опубликован ли management interface наружу ➣ срочно сверить релиз через Cisco Software Checker ➣ обновиться на фиксированную версию ➣ считать внешнюю доступность FMC критичным архитектурным риском, даже если “раньше так было удобно” ()

#AppSec #CyberSecurity #Cisco #RCE #CVE

Очередной разбор атаки: критическая RCE в Cisco FMC | Сетка — социальная сеть от hh.ru