
El paquete semestral soluciona dos vulnerabilidades críticas en el Firewall Management Center que permiten a un atacante no autenticado obtener acceso root. No existen mitigaciones alternativas.
Cisco ha publicado este 4 de marzo una de las mayores cargas de trabajo de actualización para sus productos de firewall, liberando un paquete de seguridad que aborda 48 vulnerabilidades individuales. La publicación consolidada semestral incluye 25 boletines distintos y destaca por contener parches para dos fallas de severidad crítica, ambas con una puntuación CVSS perfecta de 10.0, que afectan al software Secure Firewall Management Center (FMC).
Las dos vulnerabilidades más graves, identificadas como CVE-2026-20079 y CVE-2026-20131, permiten a un atacante remoto y no autenticado obtener acceso de root al sistema operativo subyacente del dispositivo.
La primera es una falla de omisión de autenticación en la interfaz web, causada por un proceso del sistema creado incorrectamente durante el arranque. Un atacante podría explotarla enviando peticiones HTTP especialmente diseñadas.
La segunda es una vulnerabilidad de ejecución remota de código debido a una deserialización insegura de un flujo de bytes de Java suministrado por el usuario, lo que permite la ejecución de código arbitrario con privilegios elevados.
Para los equipos de TI en América Latina, desde el sector financiero en Chile hasta los proveedores de servicios en México, esta actualización masiva exige una atención inmediata. Cisco ha confirmado que no existen soluciones alternativas o mitigaciones (workarounds) para ninguna de estas dos vulnerabilidades críticas. La única forma de remediar las fallas es aplicando las actualizaciones de software correspondientes.
El PSIRT (Product Security Incident Response Team) de Cisco ha señalado que no tiene conocimiento de anuncios públicos o explotación maliciosa de estas dos vulnerabilidades específicas hasta la fecha. Sin embargo, la gravedad y facilidad de explotación las convierten en un objetivo prioritario para actores de amenaza.
Además de las dos fallas críticas, el paquete de marzo incluye correcciones para otras seis vulnerabilidades calificadas como de alta severidad, con puntuaciones CVSS entre 7.2 y 8.6. Entre ellas se encuentran múltiples vulnerabilidades de inyección SQL en el Firewall Management Center, así como varias fallas de denegación de servicio (DoS) que afectan a los servicios VPN y al procesamiento de paquetes TCP en el software Adaptive Security Appliance (ASA) y Secure Firewall Threat Defense (FTD). La criticidad de estas vulnerabilidades subraya la importancia de una gestión de parches rigurosa y oportuna en infraestructuras de red críticas.
El proceso para aplicar los parches depende de la versión de software específica instalada en cada dispositivo. Cisco insta a los administradores a utilizar su herramienta oficial "Software Checker" para determinar la versión de actualización adecuada para su entorno. Alternativamente, pueden consultar las tablas detalladas en la Guía de Compatibilidad de Cisco Secure Firewall Threat Defense para planificar el despliegue. Dada la ausencia de mitigaciones, la recomendación operativa es priorizar la actualización de todos los FMC, especialmente aquellos cuyas interfaces de gestión pudieran estar expuestas a internet, para cerrar esta peligrosa ventana de exposición lo antes posible.
FUENTE ORIGINAL
Cisco Security↗CURADO POR
Ricardo Burgos