找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4062

积分

0

好友

562

主题
发表于 昨天 05:03 | 查看: 6| 回复: 0

思科(Cisco)公司户外标志牌

漏洞概况

思科近日修复了其Secure Firewall Management Center(FMC,安全防火墙管理中心)中的两个最高危漏洞,攻击者可能借此获取受管理防火墙的root权限。作为思科防火墙的集中管理平台,Secure FMC允许管理员通过统一的Web或SSH界面来配置、监控和控制多台防火墙。团队可以利用该平台管理入侵防御(IPS)、应用控制、URL过滤、高级恶意软件防护等多种策略,同时进行日志记录、报告生成以及整体网络安全态势评估。

这两个漏洞均被赋予了CVSS v3.1满分10.0的严重评分,直接影响使用Web界面进行网络系统管理的安全基础。

CVE-2026-20079:认证绕过漏洞

此漏洞存在于Secure FMC的Web界面中,允许未经身份验证的远程攻击者绕过认证机制。攻击者通过发送特制的HTTP请求,可以执行脚本,并最终可能获取底层操作系统的root权限。

思科在其安全公告中指出:“该漏洞源于系统启动时创建的不当进程。攻击者可以向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用将允许执行多种脚本和命令,从而获得设备的root权限。”

简单来说,攻击者无需任何账号密码,就能直接“敲门”进入管理后台的核心区域。

CVE-2026-20131:远程代码执行漏洞

此漏洞同样位于Secure FMC的Web界面,其核心问题在于不安全的Java反序列化机制。未经身份验证的远程攻击者可以发送特制的序列化Java对象,从而以root身份在设备上执行任意代码。

公告进一步说明:“此漏洞是由于用户提供的Java字节流反序列化不安全造成的。攻击者可以向受影响设备的Web管理界面发送特制的序列化Java对象来利用此漏洞。成功利用将允许在设备上执行任意代码并提升至root权限。”

值得注意的是,此漏洞不仅影响Secure FMC,同时也波及思科的Security Cloud Control(SCC)防火墙管理系统。这意味着,依赖Java反序列化进行数据处理的环节成为了一个高危入口。

漏洞利用情况与修复建议

截至目前,思科产品安全事件响应团队(PSIRT)表示尚未发现这两个漏洞在公开渠道被披露或遭到主动攻击利用。该公司也强调,目前没有针对这些漏洞的有效临时解决方案或缓解措施。

因此,最直接有效的应对措施是立即升级。所有使用思科Secure FMC和Security Cloud Control的管理员应尽快查阅思科官方安全公告,并根据指引将系统升级至已修复的版本。将关键基础设施的管理平台暴露在互联网上风险极高,在完成修复前,应严格审查并控制对其管理界面的访问。

保持对核心管理组件漏洞信息的关注,是每一位运维与安全工程师的必修课。及时获取和同步此类情报,可以在漏洞被大规模利用前筑起防线。

参考来源:
Cisco fixes maximum-severity Secure FMC bugs threatening firewall security
https://securityaffairs.com/188921/security/cisco-fixes-maximum-severity-secure-fmc-bugs-threatening-firewall-security.html

想了解更多前沿的网络安全资讯和技术分析,欢迎访问云栈社区进行深度交流。




上一篇:MSSP服务:企业面临这七种情况时需考虑引入第三方安全支持
下一篇:AI会取代多少程序员?五人团队仅剩一人的案例与转型路径深度剖析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-10 10:01 , Processed in 0.515057 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表