Selon BleepingComputer, Cisco a publié des mises à jour de sécurité pour son logiciel Secure Firewall Management Center (FMC).
- Éditeur : Cisco
- Produit concerné : Secure Firewall Management Center (FMC)
- Nature de l’annonce : publication de correctifs de sécurité
- Vulnérabilités : deux failles
- Gravité : sévérité maximale
Vulnérabilités critiques dans Cisco Secure Firewall Management Center (FMC)
Contexte
Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités de gravité maximale affectant Cisco Secure Firewall Management Center (FMC).
Secure FMC est une interface d’administration accessible via :
- Web
- SSH
Elle permet aux administrateurs de gérer les pare-feux Cisco et de configurer :
- contrôle des applications
- prévention d’intrusion (IPS)
- filtrage d’URL
- protection avancée contre les malwares
Vulnérabilités identifiées
CVE-2026-20079 — Contournement d’authentification
- Gravité : critique
- Accès : non authentifié
- Impact : accès root au système
Un attaquant peut envoyer des requêtes HTTP spécialement conçues pour exploiter la vulnérabilité.
Une exploitation réussie permet :
- exécution de scripts
- exécution de commandes système
- accès root au dispositif
CVE-2026-20131 — Exécution de code à distance (RCE)
- Gravité : critique
- Accès : non authentifié
- Impact : exécution de code en root
L’attaque consiste à envoyer :
- un objet Java sérialisé malveillant
- vers l’interface d’administration web
Cela permet à l’attaquant :
- d’exécuter du code arbitraire
- d’obtenir des privilèges root
Produits affectés
Impact direct
- Cisco Secure Firewall Management Center (FMC)
Impact supplémentaire
- Cisco Security Cloud Control (SCC) Firewall Management
Ce dernier est un outil cloud permettant de gérer :
- les politiques de sécurité
- plusieurs pare-feux Cisco
- différents équipements réseau
Conditions d’exploitation
Les deux vulnérabilités peuvent être exploitées :
- à distance
- sans authentification
- via l’interface de gestion web
Impact potentiel
Une exploitation réussie peut permettre :
- compromission complète du firewall
- modification des politiques de sécurité
- interception du trafic réseau
- accès au réseau interne
- mouvement latéral
- désactivation des protections
Les firewalls étant des points critiques de l’infrastructure réseau, leur compromission peut entraîner une intrusion globale dans le système d’information.
Situation actuelle
Selon Cisco PSIRT :
- aucune exploitation active connue
- aucun exploit public (PoC) publié
Cependant, la criticité des failles augmente fortement le risque d’exploitation future.
Correctifs
Cisco a publié des mises à jour de sécurité pour corriger ces vulnérabilités.
Les organisations utilisant Secure FMC doivent :
- appliquer les correctifs immédiatement
- limiter l’accès aux interfaces d’administration
- surveiller les logs système
Autres vulnérabilités corrigées
Cisco a également corrigé plusieurs dizaines de vulnérabilités supplémentaires, dont :
- 15 failles de gravité élevée
Elles affectent notamment :
- Secure FMC
- Secure Firewall Adaptive Security Appliance
- Secure Firewall Threat Defense
Contexte récent
Cisco a récemment corrigé plusieurs failles critiques dans ses produits :
- août 2025 : vulnérabilité critique FMC permettant l’injection de commandes
- janvier 2026 : zero-day dans Cisco AsyncOS exploité contre des appliances email
- février 2026 : faille critique SD-WAN permettant le contournement d’authentification
Ces incidents confirment que les équipements réseau restent des cibles prioritaires pour les attaquants.
Recommandations
Mesures recommandées :
- appliquer immédiatement les correctifs
- restreindre l’accès aux interfaces d’administration
- utiliser un VPN ou un réseau de gestion dédié
- surveiller les journaux de sécurité
- segmenter les réseaux de gestion
Ces mesures permettent de réduire le risque d’exploitation de ces vulnérabilités critiques. Type d’article et but principal : patch de sécurité annonçant la disponibilité de correctifs pour des vulnérabilités critiques.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-secure-fmc-flaws-giving-root-access/