Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Cisco se grăbește să remedieze vulnerabilități critice în firewall-uri exploatate de un grup de ransomware

Cisco s-a grăbit să-și consolideze portofoliul de securitate pentru întreprinderi după ce a divulgat două vulnerabilități cu severitate maximă în software-ul Secure Firewall Management Center și a lansat un pachet semestrial de o duzină de patch-uri pentru IOS și IOS XE, în contextul în care un grup de ransomware a exploatat activ una dintre aceste vulnerabilități critice.

Vulnerabilități critice în FMC solicită răspuns urgent

Cea mai presantă amenințare se concentrează pe CVE-2026-20131, o vulnerabilitate de execuție de cod de la distanță cu un scor CVSS perfect de 10.0, care provine din deserializarea nesecurizată a fluxurilor de octeți Java furnizate de utilizator în interfața de management web a FMC. Un atacator neautentificat poate trimite un obiect Java serializat special creat pentru a obține execuție arbitrară de cod cu drepturi de root — practic preluând controlul complet al dispozitivului.

 

 

Cisco a corectat inițial vulnerabilitatea pe 4 martie, alături de o a doua vulnerabilitate critică, CVE-2026-20079, o vulnerabilitate de ocolire a autentificării care a primit de asemenea scorul 10.0 și permite acces root prin cereri HTTP special create trimise în timpul unui proces de pornire configurat necorespunzător. Împreună, cele două vulnerabilități au făcut parte dintr-o publicare grupată care acoperea 25 de avize și 48 de vulnerabilități din gama de produse firewall Cisco.

Situația a escaladat când cercetătorii au legat grupul de ransomware Interlock de exploatarea activă a CVE-2026-20131 începând din ianuarie târziu — cu mai bine de cinci săptămâni înainte de divulgarea publică a Cisco. Conform Security Affairs, cercetătorii Amazon au descoperit prin datele honeypot că Interlock exploata vulnerabilitatea încă din 26 ianuarie, împărtășind descoperirile lor cu Cisco pentru a ajuta investigația. ThreatLabz de la Zscaler a raportat activitate de exploatare vizând organizații din sectorul tehnologic și software din SUA începând cu 6 martie, folosind cod proof-of-concept disponibil public.

Agenția pentru Securitate Cibernetică și Infrastructură din SUA a adăugat CVE-2026-20131 în catalogul său de Vulnerabilități Cunoscute Exploatate pe 19 martie, stabilind agențiilor civile federale un termen limită de 22 martie pentru a aplica patch-ul sau a înceta utilizarea produselor afectate.

 

Pachetul IOS și IOS XE corectează o duzină de vulnerabilități

Pe 25 martie, Cisco a lansat publicația sa semestrială separată de avize de securitate pentru software-ul IOS și IOS XE, acoperind 12 avize. Trei dintre vulnerabilități au scoruri CVSS de 8,6 și pot fi exploatate de la distanță fără autentificare: CVE-2026-20086 poate bloca controlerele wireless Catalyst CW9800 prin pachete CAPWAP malformate, CVE-2026-20084 exploatează funcția de DHCP snooping pe switch-urile Catalyst 9000 pentru a permite scurgerea traficului BOOTP între VLAN-uri, iar CVE-2026-20012 declanșează epuizarea memoriei prin pachete IKEv2 create special, afectând platformele IOS, IOS XE, ASA și FTD. Pachetul include, de asemenea, o vulnerabilitate de bypass al boot-ului securizat care afectează switch-urile din seria Catalyst 9200 și mai multe vulnerabilități de escaladare a privilegiilor și de refuz al serviciului.

 

Model persistent de defecte critice

Aceste dezvăluiri marchează cele mai recente dintr-o serie de incidente de securitate de gravitate ridicată pentru infrastructura de rețea Cisco. În septembrie 2025, compania a emis patch-uri de urgență pentru vulnerabilități ASA și FTD exploatate activ, sub o directivă de urgență CISA. Echipele de securitate enterprise se confruntă acum cu sarcina operațională a aplicării de patch-uri de urgență pe infrastructura de firewall și switching implementată pe scară largă, fără a exista soluții alternative pentru câteva dintre cele mai periculoase defecte.

 

Surse:

https://www.ctrlaltnod.com/news/cisco-patches-two-critical-firewall-flaws-with-perfect-10-0-scores/

https://anonhaven.com/en/news/vulnerability-digest-march-25-2026/

https://www.zscaler.com/blogs/security-research/critical-remote-code-execution-vulnerability-cisco-secure-firewall