Cisco устранила 48 уязвимостей в системах сетевой безопасности, включая две критические
Cisco опубликовала обновления безопасности для десятков уязвимостей в корпоративных сетевых продуктах. Наиболее опасными оказались две критические ошибки в системе управления межсетевыми экранами Secure Firewall Management Center (FMC), которые позволяют удаленному атакующему получить root-доступ. Одновременно компания предупредила, что уязвимости в Catalyst SD-WAN Manager уже используются в атаках.
Cisco выпустила пакет обновлений безопасности для корпоративных сетевых решений, устраняющий 48 уязвимостей в продуктах Secure Firewall Adaptive Security Appliance (ASA), Secure Firewall Threat Defense (FTD) и системе централизованного управления Secure Firewall Management Center (FMC). Наиболее опасными оказались две уязвимости с максимальной оценкой CVSS 10.0 — CVE-2026-20079 и CVE-2026-20131, затрагивающие веб-интерфейс управления Cisco Secure FMC.
Первая из них, CVE-2026-20079, связана с некорректным системным процессом, который создается во время загрузки устройства. Отправив специально сформированные HTTP-запросы, злоумышленник может обойти аутентификацию и выполнить команды на устройстве, получив полный доступ к операционной системе.
Вторая уязвимость, CVE-2026-20131, представляет собой ошибку небезопасной десериализации Java-объектов. Передача специально подготовленного объекта в веб-интерфейс управления позволяет удаленно выполнить произвольный код и повысить привилегии до уровня root.
Secure Firewall Management Center используется как централизованная система управления сетевой безопасностью. Через нее администраторы настраивают правила межсетевого экрана, фильтрацию веб-трафика, системы предотвращения вторжений и другие функции защиты. Компрометация такого узла может позволить атакующему изменить политики безопасности или распространить вредоносные конфигурации сразу на несколько сетевых устройств.
Помимо этих двух ошибок, обновления устраняют еще несколько уязвимостей высокой степени опасности и более тридцати проблем средней тяжести. Среди них — SQL-инъекции, ошибки обработки файлов, отказ в обслуживании (DoS) и уязвимости межсайтового скриптинга.
Уязвимости SD-WAN уже используются в атаках
Cisco также предупредила, что уязвимости в программном обеспечении Catalyst SD-WAN Manager, которое используется для централизованного управления распределенными корпоративными сетями, уже используются в атаках.
По данным компании, злоумышленники эксплуатируют две уязвимости — CVE-2026-20122 и CVE-2026-20128. Первая позволяет удаленному атакующему с действительными учетными данными API перезаписывать произвольные файлы в системе и повышать привилегии. Вторая связана с раскрытием конфиденциальной информации и позволяет получить дополнительные права доступа.
Ранее компания также предупреждала об эксплуатации критической уязвимости CVE-2026-20127 в контроллерах Catalyst SD-WAN, которая позволяла обходить аутентификацию и получать административные права на устройствах.
Рекомендации администраторам
Cisco подчеркивает, что устранить выявленные уязвимости можно только установкой обновлений программного обеспечения. Компания рекомендует администраторам как можно быстрее перейти на исправленные версии систем, ограничить доступ к интерфейсам управления из внешних сетей и контролировать журналы событий на предмет подозрительной активности.

