思科修复威胁防火墙安全的最高危Secure FMC漏洞
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是思科修复了两个最高危的漏洞,这两个漏洞都存在于Secure FMC的Web界面。漏洞分别是CVE-2026-20079和CVE-2026-20131,CVSS评分都是10.0。攻击者可以利用这些漏洞绕过认证或反序列化Java对象,从而获取root权限。目前思科还没有发现这些漏洞被利用的情况,也没有临时解决方案。 接下来,我要把这些关键点浓缩到100字以内。首先提到思科修复了两个最高危漏洞,然后说明漏洞的位置和影响,攻击者如何利用以及当前的状态。确保语言简洁明了。 最后检查一下字数是否符合要求,并且没有使用任何开头的固定句式。这样用户就能快速了解文章的主要内容了。 </think> 思科修复了其Secure Firewall Management Center中的两个最高危漏洞(CVSS 10.0),允许未经认证的远程攻击者绕过认证机制或利用不安全的Java反序列化机制获取root权限。这两个漏洞影响思科防火墙的安全管理平台及Security Cloud Control系统,目前尚未发现被公开利用的情况。 2026-3-4 14:10:6 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

漏洞概况

思科修复了其Secure Firewall Management Center(FMC,安全防火墙管理中心)中的两个最高危漏洞,攻击者可能借此获取受管理防火墙的root权限。Secure FMC是思科防火墙的集中管理平台,管理员可通过单一Web或SSH界面配置、监控和控制多台防火墙。通过该平台,团队可管理入侵防御(IPS)、应用控制、URL过滤、高级恶意软件防护等策略,以及日志记录、报告和整体网络安全态势。

CVE-2026-20079:认证绕过漏洞(CVSS 10.0)

该漏洞存在于Secure FMC的Web界面,允许未经认证的远程攻击者绕过认证机制,通过发送特制HTTP请求执行脚本,最终可能获取底层操作系统的root权限。思科安全公告指出:"该漏洞源于系统启动时创建的不当进程。攻击者可向受影响设备发送特制HTTP请求实施利用,成功利用将允许执行多种脚本和命令,从而获取设备root权限。"

CVE-2026-20131:远程代码执行漏洞(CVSS 10.0)

该漏洞同样存在于Secure FMC的Web界面,允许未经认证的远程攻击者利用不安全的Java反序列化机制,通过发送特制序列化对象以root身份执行任意代码。公告说明:"该漏洞由用户提供的Java字节流反序列化不安全导致。攻击者可向受影响设备的Web管理界面发送特制序列化Java对象实施利用,成功利用将允许在设备上执行任意代码并提升至root权限。"此漏洞同时影响思科Security Cloud Control(SCC)防火墙管理系统。

当前状态

思科产品安全事件响应团队(PSIRT)表示尚未发现这两个漏洞被公开披露或主动利用的情况。该公司强调目前没有针对这些漏洞的有效临时解决方案。

参考来源:

Cisco fixes maximum-severity Secure FMC bugs threatening firewall security

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/472394.html
如有侵权请联系:admin#unsafe.sh