Saldırganlar, Cisco Güvenli Güvenlik Duvarı Yönetim Merkezi'nin (FMC) tam kontrolünü ele geçirebilir. Bu ve diğer güvenlik sorunları artık Güvenli Güvenlik Duvarı Uyarlanabilir Güvenlik Aracı (ASA) ve diğer ürünlerdeki geliştiriciler tarafından güvenlik yamaları yayınlanmış olarak ele alınmıştır. Şu ana kadar saldırganların zaten ağlara saldırdığına dair bir kanıt yok.
Duyurudan sonra devamını okuyun
Kök güvenlik açığı
FMC ikiye eşittir”eleştirmen” En yüksek puanlara sahip güvenlik açıkları (CVE-2026-20079, CVE-2026-20131 her CVSS 10 üzerinden 10 puan alır) savunmasızdır. İlk durumda, uzak saldırganlar hazırlanmış HTTP isteklerini kullanarak kimlik doğrulaması olmadan güvenlik açığına saldırabilir. Bu işe yararsa, kök haklarına sahip komut dosyalarını çalıştırabilirler.
İkinci durumda, saldırılar uzaktan ve kimlik doğrulaması olmadan da mümkündür. Burada saldırganlar, kök ayrıcalıklarıyla kötü amaçlı kod çalıştırabilirler. Her iki durumda da örneklerin daha sonra tamamen ele geçirilmiş sayılacağı varsayılabilir. Uygun güvenlik güncellemelerini bulmak için yöneticilerin, diğer şeylerin yanı sıra, CVE numaraları altında bağlantılı uyarı mesajlarındaki seçim menüsünde güvenlik duvarı modellerini belirtmesi gerekir.
Diğer tehlikeler
Tehdit düzeyinde yediden fazla kişi daha var”yüksek“ASA ve FMC'deki sınıflandırılmış boşluklar, DoS saldırılarını tetikleyebilir veya gerçekten mühürlenmiş verilere erişebilir. Ayrıca geliştiriciler, “orta“Gizli güvenlik açıkları kapatıldı. Bu noktalarda DoS saldırılarının yanı sıra XSS saldırıları da mümkün.
Webex'te de bir XSS güvenlik açığı keşfedildi (CVE-2026-20149″).orta“) kapatıldı. Cisco, web sitesinin güvenlik bölümünde güvenlik açıkları ve güvenlik yamaları hakkında ek bilgiler listeler.
Duyurudan sonra devamını okuyun
(des)

Bir yanıt yazın