Selon BleepingComputer, Cisco a publié des mises à jour de sécurité pour son logiciel Secure Firewall Management Center (FMC).

  • Éditeur : Cisco
  • Produit concerné : Secure Firewall Management Center (FMC)
  • Nature de l’annonce : publication de correctifs de sécurité
  • Vulnérabilités : deux failles
  • Gravité : sévérité maximale

Vulnérabilités critiques dans Cisco Secure Firewall Management Center (FMC)

Contexte

Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités de gravité maximale affectant Cisco Secure Firewall Management Center (FMC).

Secure FMC est une interface d’administration accessible via :

  • Web
  • SSH

Elle permet aux administrateurs de gérer les pare-feux Cisco et de configurer :

  • contrôle des applications
  • prévention d’intrusion (IPS)
  • filtrage d’URL
  • protection avancée contre les malwares

Vulnérabilités identifiées

CVE-2026-20079 — Contournement d’authentification

  • Gravité : critique
  • Accès : non authentifié
  • Impact : accès root au système

Un attaquant peut envoyer des requêtes HTTP spécialement conçues pour exploiter la vulnérabilité.

Une exploitation réussie permet :

  • exécution de scripts
  • exécution de commandes système
  • accès root au dispositif

CVE-2026-20131 — Exécution de code à distance (RCE)

  • Gravité : critique
  • Accès : non authentifié
  • Impact : exécution de code en root

L’attaque consiste à envoyer :

  • un objet Java sérialisé malveillant
  • vers l’interface d’administration web

Cela permet à l’attaquant :

  • d’exécuter du code arbitraire
  • d’obtenir des privilèges root

Produits affectés

Impact direct

  • Cisco Secure Firewall Management Center (FMC)

Impact supplémentaire

  • Cisco Security Cloud Control (SCC) Firewall Management

Ce dernier est un outil cloud permettant de gérer :

  • les politiques de sécurité
  • plusieurs pare-feux Cisco
  • différents équipements réseau

Conditions d’exploitation

Les deux vulnérabilités peuvent être exploitées :

  • à distance
  • sans authentification
  • via l’interface de gestion web

Impact potentiel

Une exploitation réussie peut permettre :

  • compromission complète du firewall
  • modification des politiques de sécurité
  • interception du trafic réseau
  • accès au réseau interne
  • mouvement latéral
  • désactivation des protections

Les firewalls étant des points critiques de l’infrastructure réseau, leur compromission peut entraîner une intrusion globale dans le système d’information.


Situation actuelle

Selon Cisco PSIRT :

  • aucune exploitation active connue
  • aucun exploit public (PoC) publié

Cependant, la criticité des failles augmente fortement le risque d’exploitation future.


Correctifs

Cisco a publié des mises à jour de sécurité pour corriger ces vulnérabilités.

Les organisations utilisant Secure FMC doivent :

  • appliquer les correctifs immédiatement
  • limiter l’accès aux interfaces d’administration
  • surveiller les logs système

Autres vulnérabilités corrigées

Cisco a également corrigé plusieurs dizaines de vulnérabilités supplémentaires, dont :

  • 15 failles de gravité élevée

Elles affectent notamment :

  • Secure FMC
  • Secure Firewall Adaptive Security Appliance
  • Secure Firewall Threat Defense

Contexte récent

Cisco a récemment corrigé plusieurs failles critiques dans ses produits :

  • août 2025 : vulnérabilité critique FMC permettant l’injection de commandes
  • janvier 2026 : zero-day dans Cisco AsyncOS exploité contre des appliances email
  • février 2026 : faille critique SD-WAN permettant le contournement d’authentification

Ces incidents confirment que les équipements réseau restent des cibles prioritaires pour les attaquants.


Recommandations

Mesures recommandées :

  • appliquer immédiatement les correctifs
  • restreindre l’accès aux interfaces d’administration
  • utiliser un VPN ou un réseau de gestion dédié
  • surveiller les journaux de sécurité
  • segmenter les réseaux de gestion

Ces mesures permettent de réduire le risque d’exploitation de ces vulnérabilités critiques. Type d’article et but principal : patch de sécurité annonçant la disponibilité de correctifs pour des vulnérabilités critiques.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-secure-fmc-flaws-giving-root-access/