Критическая уязвимость в Cisco Secure Firewall Management Center позволяет удалённо выполнить произвольный код

vulnerability

Производитель сетевого оборудования Cisco подтвердил наличие серьёзной уязвимости в программном обеспечении для централизованного администрирования межсетевых экранов. Проблема затрагивает практически все поддерживаемые версии продукта Cisco Secure Firewall Management Center. Уязвимость получила идентификатор CVE-2026-20079 и зарегистрирована в Банке данных угроз безопасности информации (BDU) под номером BDU:2026-06300.

Детали уязвимости

Речь идёт об ошибке, которая позволяет злоумышленнику полностью обойти механизмы проверки подлинности. Согласно классификации CWE-288, данный тип ошибки называется "обход аутентификации посредством использования альтернативного пути или канала". Простыми словами, нарушитель может отправить специально сформированный запрос к веб-интерфейсу системы. Этот запрос не требует имени пользователя и пароля. В результате атакующий получает доступ к панели управления с максимальными правами.

Успешная эксплуатация уязвимости даёт нарушителю возможность выполнить произвольный программный код на сервере управления межсетевыми экранами. Кроме того, он может повысить свои привилегии и получить полный контроль над системой. Учитывая, что через центр управления обычно настраиваются политики безопасности для целого парка межсетевых экранов, компрометация такого узла может привести к катастрофическим последствиям для всей корпоративной сети.

Критический уровень опасности подтверждается оценками по стандарту CVSS. И для версии 2.0, и для версии 3.1 базовая оценка составляет максимальные 10 баллов. Это значит, что уязвимость может быть использована удалённо, для неё не требуются никакие учётные данные, а сложность атаки минимальна.

Под ударом оказались практически все выпуски продукта, начиная с версии 7.0.0 и заканчивая актуальными сборками 7.7.11. Полный перечень включает десятки версий, в том числе промежуточные обновления. Это означает, что большинство организаций, использующих данное решение, должны оперативно проверить версию установленного программного обеспечения.

Важно отметить, что уязвимость уже подтверждена производителем. В официальном бюллетене безопасности (Cisco Security Advisory) приведены технические детали и меры по устранению. Компания опубликовала исправления для всех затрагиваемых версий. Таким образом, способ устранения стандартный: необходимо установить обновлённые релизы, рекомендованные вендором.

На данный момент сведения о существовании готового эксплойта в открытом доступе уточняются. Однако критический характер оценки CVSS и простота атаки делают практически неизбежным появление рабочих прототипов в ближайшее время. Следовательно, промедление с обновлением крайне рискованно.

Для специалистов по информационной безопасности на предприятии главная рекомендация - немедленно изолировать веб-интерфейс системы управления от внешних сетей, если это ещё не сделано. Кроме того, следует настроить строгие правила брандмауэра на уровне сети, ограничивающие доступ к портам управления. Но основное и единственно надёжное решение - установка патча по ссылке из бюллетеня.

В контексте сегодняшних угроз подобные уязвимости становятся привлекательной целью для APT-группировок и программ-вымогателей. Получение контроля над центром управления межсетевыми экранами позволяет злоумышленникам отключить защиту, открыть порты для дальнейшего проникновения или заблокировать сетевой трафик. Последствия могут включать утечку конфиденциальных данных, простой бизнес-процессов и финансовый ущерб.

Событие служит ещё одним напоминанием о том, что даже защитные системы сами могут стать слабым звеном. Поэтому регулярное обновление программного обеспечения и сегментация сетевого доступа остаются базовыми, но критически важными мерами. В случае с данной уязвимостью промедление недопустимо: оценка CVSS 10 не оставляет пространства для манёвра.

Ссылки

Комментарии: 0