Risolte vulnerabilità in prodotti Cisco (AL02/260304/CSIRT-ITA)
Data:
4 Marzo 2026
Impatto Sistemico
Alto (66.66)
Sintesi
Cisco ha rilasciato aggiornamenti di sicurezza che risolvono diverse nuove vulnerabilità, di cui due con gravità “critica” e 15 con gravità “alta”, riguardanti vari prodotti Secure Firewall.
Dettagli e potenziali impatti
Tra le vulnerabilità rilevate si evidenziano le CVE-2026-20079 e CVE-2026-20131 – di tipo “Remote Code Execution” e con punteggio CVSS v3.x pari a 10 – entrambe riguardanti l’interfaccia web di gestione di Cisco Secure Firewall Management Center (FMC).
La CVE-2026-20079 è causata dalla creazione in fase di avvio di un processo di sistema improprio. Tale vulnerabilità potrebbe consentire a un utente non autenticato remoto, tramite l’invio di richieste HTTP opportunamente predisposte, di eseguire una serie di comandi e script che gli permetterebbero di ottenere privilegi root sul sistema interessato.
La CVE-2026-20131, invece, è causata da una deserializzazione non sicura dell’input fornito dall’utente. Un attaccante remoto non autenticato, tramite un oggetto Java opportunamente predisposto, potrebbe eseguire codice arbitrario ed elevare i propri privilegi a root .
Tipologia
- Remote Code Execution
- Privilege Escalation
- Information Leakage
- Denial of Service
Prodotti e versioni affette
Cisco
- Secure Firewall Management Center (FMC) Software
- Security Cloud Control (SCC) Firewall Management (aggiornamento automatico, nessun intervento necessario)
- Secure Firewall Adaptive Security Appliance Software
- Secure Firewall Threat Defense Software
Nota : consultare i bollettini del vendor per maggiori dettagli in merito alle versioni e le configurazioni vulnerabili
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni riportate nei bollettini di sicurezza riportati nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-dos-FCvLD6vR
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-scpcxt-filecpy-rgeP73nE
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-esp-dos-uv7yD8P5
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-eBueGdEG
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-dos-SpOFF2Re
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-vpn-m9sx6MbC
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sql-injection-2qH6CcJd
CVE
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 04-03-2026 | 04/03/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
4 Marzo 2026, 18:12
CSIRT Toscana