SchwachstellenHackerangriffeCloud-Sicherheit

Cisco warnt vor kritischen Sicherheitslücken in Secure FMC mit Root-Zugriff

Cisco warnt vor kritischen Sicherheitslücken in Secure FMC mit Root-Zugriff

Cisco hat Sicherheitsupdates für zwei kritische Schwachstellen in seiner Secure Firewall Management Center (FMC) Software veröffentlicht, die es unauthentifizierten Angreifern ermöglichen, Root-Zugriff auf betroffene Systeme zu erlangen.

Der Netzwerksicherheitsspezialist Cisco hat zwei maximale Sicherheitslücken in seiner Secure Firewall Management Center (FMC) Software behoben. Die FMC-Lösung dient Administratoren als web- oder SSH-basierte Schnittstelle zur Verwaltung von Cisco-Firewalls und zum Konfigurieren von Anwendungssteuerung, Eindringlingserkennung, URL-Filterung und erweitertem Malware-Schutz.

Beiden Schwachstellen können von unauthentifizierten Angreifern aus der Ferne ausgenutzt werden: Die Authentication-Bypass-Lücke (CVE-2026-20079) verschafft Angreifern Root-Zugriff auf das zugrunde liegende Betriebssystem, während die Remote-Code-Execution-Schwachstelle (CVE-2026-20131) die Ausführung beliebigen Java-Codes mit Root-Rechten ermöglicht.

Laut Ciscos Advisory zur CVE-2026-20079 können Angreifer durch das Versenden speziell präparierter HTTP-Anfragen die Schwachstelle ausnutzen. Bei erfolgreicher Exploitation könnten sie verschiedene Skripte und Befehle ausführen, die Root-Zugriff auf das System gewähren. Bei der CVE-2026-20131 versenden Angreifer manipulierte serialisierte Java-Objekte an die webbasierte Verwaltungsschnittstelle, um beliebigen Code auszuführen und Berechtigungen auf Root-Ebene zu erlangen.

Während beide Schwachstellen Cisco Secure FMC Software betreffen, ist CVE-2026-20131 auch in Cisco Security Cloud Control (SCC) Firewall Management vorhanden — einer cloud-basierten Sicherheitsrichtlinien-Verwaltungslösung für Cisco-Firewalls und andere Geräte.

Bislang liegen dem Cisco Product Security Incident Response Team (PSIRT) keine Hinweise auf aktive Ausnutzung dieser Sicherheitslücken oder veröffentlichte Proof-of-Concept-Codes vor.

Zusätzlich zu diesen kritischen Patches hat Cisco auch zahlreiche weitere Sicherheitslücken behoben, darunter 15 High-Severity-Schwachstellen in Secure FMC, Secure Firewall Adaptive Security Appliance und Secure Firewall Threat Defense Software.

Dies ist nicht das erste Mal, dass Cisco mit kritischen FMC-Schwachstellen konfrontiert wird. Im August patchtete das Unternehmen bereits eine maximale Sicherheitslücke, die es unauthentifizierten Angreifern ermöglichte, beliebige Shell-Befehle einzuschleusen. In der jüngeren Vergangenheit behob Cisco weitere kritische Anfällbarkeiten, darunter eine Zero-Day-Lücke in Cisco AsyncOS, die seit November gegen Secure-Email-Appliances ausgenutzt wird, sowie eine kritische Remote-Code-Execution in Unified Communications, die ebenfalls in Zero-Day-Angriffen verwendet wurde. Erst kürzlich patchtete Cisco auch eine maximale Authentication-Bypass-Schwachstelle in Catalyst SD-WAN, die bereits als Zero-Day-Exploit genutzt wurde und es Angreifern ermöglichte, Controller zu kompromittieren.


Quelle: BleepingComputer