Kritiek lek in Cisco Secure Firewall
Cisco heeft een urgente veiligheidswaarschuwing uitgegeven voor een kritieke kwetsbaarheid in de Secure Firewall Management Center (FMC) software. Het lek, geregistreerd onder nummer CVE-2026-20079, heeft de hoogst mogelijke ernstscore van 10.0 gekregen op de CVSS-schaal.
De kwetsbaarheid stelt een ongeautoriseerde aanvaller op afstand in staat om de authenticatie volledig te omzeilen. Door speciaal geformuleerde HTTP-verzoeken naar de webinterface van een kwetsbaar apparaat te sturen, kan een hacker scriptbestanden uitvoeren. Dit geeft de aanvaller uiteindelijk root-toegang tot het onderliggende besturingssysteem, wat neerkomt op volledige controle over het netwerkbeheerplatform.
Het probleem wordt veroorzaakt door een onjuist systeemproces dat tijdens het opstarten (boot time) wordt aangemaakt. Volgens Cisco is de kwetsbaarheid aanwezig in alle fysieke en virtuele FMC-appliances, ongeacht de specifieke configuratie.
Geen workarounds, direct updaten vereist
Cisco benadrukt dat er geen tijdelijke oplossingen of workarounds beschikbaar zijn om dit lek te dichten. De enige manier om systemen te beveiligen is het installeren van de officiƫle software-updates die door de fabrikant beschikbaar zijn gesteld.
Belangrijke details voor beheerders:
- Advisory ID: cisco-sa-onprem-fmc-authbypass-5JPp45V2
- Impact: Kritiek (Authentication Bypass / Remote Code Execution)
- Getroffen: On-premise Cisco Secure FMC Software
- Niet getroffen: Cloud-Delivered FMC (cdFMC), ASA-software en FTD-software.
Hoewel het lek intern werd ontdekt door een eigen security-onderzoeker van Cisco en er nog geen meldingen zijn van misbruik in het wild, wordt beheerders geadviseerd om de updates onmiddellijk uit te voeren vanwege het enorme risico.