Firma CISCO poinformowała o wykryciu wielu podatności (w tym krytycznych) w swoich produktach:
- podatności krytycznej klasy DoS w Cisco Secure Firewall Adaptive Security Appliance (ASA). Podatność otrzymała kod CVE-2026-20082, a jej wartość CVSS oszacowano na 8.6. Podatność wynika z błędnej obsługi pakietów TCP SYN i dotyczy zarówno interfejsów zarządzania jak i interfejsów danych. Atakujący jest w stanie doprowadzić do załamania systemu wysyłając strumień pakietów TCP SYN o odpowiednim natężeniu.
- podatności krytycznej klasy DoS w Cisco Secure Firewall Adaptive Security Appliance (ASA) Software oraz Cisco Secure Firewall Threat Defense (FTD). Podatność otrzymała kod CVE-2026-20039, a jej wartość CVSS oszacowano na 8.6.Podatność wynika z błędu obsługi pamięci przez podsystem VPN. Atakujący może doprowadzić do załamania systemu wysyłając strumień odpowiednio spreparowanych pakietów HTTP.
- podatności istotnej klasy DoS w Cisco Secure Firewall Adaptive Security Appliance (ASA) Software oraz Cisco Secure Firewall Threat Defense (FTD). Podatność otrzymała kod CVE-2026-20014, a jej wartość CVSS oszacowano na 7.7. Podatność znajduje się w implementacji IKEv2 i pozwala dowolnemu użytkownikowi posiadającemu prawidłowe poświadczenia VPN na doprowadzenie do załamania się systemu.
- podatności krytycznej klasy SQLi w REST API Cisco Secure Firewall Management Center (FMC) Software. Podatność otrzymała kod CVE-2026-20001, a jej wartość CVSS oszacowano na 8.1. Podatność umożliwia wstrzykiwanie kodu SQL poprzez REST API użytkownikowi o niskich uprawnieniach.
- podatności krytycznych klasy RCE w Cisco Secure Firewall Management Center (FMC) Software. Podatności otrzymały kody CVE-2026-20079 oraz CVE-2026-20131, a wartość CVSS każdej z nich oszacowano na 10.0. Pierwsza z podatności wynika z nieprawidłowego procesu systemowego, który jest tworzony podczas uruchamiania systemu. Atakujący może wykorzystać tę lukę, wysyłając spreparowane żądania HTTP do podatnego urządzenia, co może umożliwić atakującemu wykonanie skryptów i poleceń, które zapewnią mu dostęp na poziomie root. Druga podatność wynika z błędnej deserializacji strumienia bajtów Java dostarczonego przez atakującego. Atakujący może wysyłać spreparowany, serializowany, obiekt Java do internetowego interfejsu zarządzania urządzeniem co pozwala na wykonanie dowolnego kodu na urządzeniu i podniesienie uprawnień do poziomu root. Firma Cisco pracuje nad przygotowaniem poprawek.
Pod poniższymi linkami znajdą Państwo więcej informacji o wspomnianych podatnościach: