A Cisco divulgou atualizações de segurança para corrigir duas vulnerabilidades de severidade máxima em seu software Secure Firewall Management Center (FMC). As falhas, se exploradas, permitem que um atacante remoto e não autenticado execute comandos arbitrários com privilégios de root no sistema afetado.
Descoberta e escopo
As vulnerabilidades, identificadas como CVE-2026-20201 e CVE-2026-20202, foram descobertas pela própria Cisco e receberam a pontuação máxima de 10.0 na escala CVSS v3.1. Elas afetam versões do Secure FMC, a plataforma centralizada de gerenciamento para firewalls de próxima geração da empresa. A exploração bem-sucedida concede controle total sobre o servidor de gerenciamento, o que representa um risco operacional extremo para as redes que dependem da solução.
Impacto e alcance
O acesso ao nível root em um sistema de gerenciamento de firewall é uma brecha catastrófica. Um atacante poderia desativar políticas de segurança, redirecionar tráfego, roubar credenciais de administração de toda a frota de firewalls e implantar malware persistente. A Cisco não divulgou se há evidências de exploração ativa no momento do anúncio, mas a gravidade e a facilidade de exploração tornam estas falhas alvos prioritários para grupos de ameaças avançadas.
Recomendações e mitigação
A Cisco recomenda que todos os clientes atualizem seus appliances Secure FMC para as versões corrigidas imediatamente. Para organizações que não podem aplicar o patch de imediato, a empresa forneceu workarounds que envolvem a restrição do acesso à interface de gerenciamento apenas a redes confiáveis. A ausência de menção a exploração ativa no comunicado oficial não diminui a urgência, dada a natureza crítica do produto e a severidade das falhas.