Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Cisco Secure Firewall permite ejecución remota de código como usuario root


Cisco ha emitido un aviso de seguridad urgente para abordar una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC). Esta grave falla permite a atacantes remotos no autenticados ejecutar código arbitrario con privilegios de root completos. La vulnerabilidad, identificada como CVE-2026-20131, tiene una puntuación CVSS de 10.0, lo que la clasifica como crítica.


Cisco ha publicado un aviso de seguridad urgente que aborda una vulnerabilidad crítica en su software Secure Firewall Management Center (FMC).

Esta grave falla permite a atacantes remotos no autenticados ejecutar código arbitrario con privilegios de root completos. La vulnerabilidad CVE-2026-20131 tiene una puntuación CVSS de 10.0, se origina por una deserialización insegura (CWE-502) y es explotable de forma remota sin necesidad de privilegios.

La falla de seguridad reside en la interfaz de gestión basada en web de Cisco Secure FMC. La causa directa es la deserialización insegura de un flujo de bytes Java proporcionado por el usuario.

Un atacante puede explotar esta debilidad simplemente enviando un objeto Java serializado especialmente diseñado a la interfaz web vulnerable.

Si la explotación tiene éxito, el atacante puede ejecutar código Java arbitrario directamente en el dispositivo afectado. Esta acción permite al actor malicioso elevar sus privilegios en el sistema hasta obtener acceso de root completo.

Obtener acceso de root a un sistema de gestión central es extremadamente peligroso, ya que permite a los atacantes modificar controles de seguridad, desactivar defensas y mantener una presencia persistente para ataques más profundos en la red.

Esta vulnerabilidad crítica fue descubierta inicialmente durante pruebas de seguridad internas realizadas por Keane O’Kelley del Cisco Advanced Security Initiatives Group.

Sin embargo, la situación se ha agravado recientemente. Cisco actualizó su aviso oficial para confirmar que su Product Security Incident Response Team (PSIRT) detectó intentos de explotación de esta falla en la naturaleza durante marzo de 2026.

Dado que este ataque no requiere interacción del usuario ni autenticación previa, los sistemas con interfaces de gestión expuestas a internet enfrentan un nivel extremo de riesgo.

Cisco recomienda encarecidamente restringir el acceso a la interfaz de gestión del FMC desde internet para reducir significativamente la superficie de ataque expuesta. No obstante, esto no sustituye la necesidad inmediata de aplicar los parches correspondientes.

Mitigaciones

La vulnerabilidad afecta al software Cisco Secure FMC y a la plataforma Cisco Security Cloud Control (SCC) Firewall Management, independientemente de la configuración del dispositivo.

Es importante destacar que Cisco ha confirmado que las líneas de software Secure Firewall Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD) no son vulnerables a este problema específico.

Para los entornos SCC Firewall Management entregados como SaaS, Cisco ya ha implementado las correcciones de seguridad necesarias durante el mantenimiento rutinario, por lo que no se requiere acción adicional para esos clientes en la nube.

Sin embargo, para las implementaciones locales, no existen soluciones temporales disponibles para mitigar esta amenaza. Las organizaciones deben aplicar de inmediato las actualizaciones de seguridad oficiales proporcionadas por Cisco.

Se insta a los administradores a utilizar la herramienta Cisco Software Checker para verificar sus versiones exactas de software y actualizar sus sistemas vulnerables sin demora.


Fuentes:
https://cybersecuritynews.com/critical-cisco-secure-firewall-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.