Агентство кибербезопасности и безопасности инфраструктуры (CISA) выпустило обязательную директиву, предписывающую всем федеральным гражданским исполнительным агентствам устранить критическую уязвимость в программном обеспечении Cisco Secure Firewall Management Center (FMC) до воскресенья, 22 марта. Уязвимость, зарегистрированная как CVE-2026-20131, имеет максимальный уровень серьезности. Это предписание было добавлено в каталог известных эксплуатируемых уязвимостей (KEV) CISA, обязывая агентства исправить свои системы в строгий срок для снижения непосредственной угрозы. Cisco первоначально опубликовала бюллетень безопасности 4 марта, настоятельно рекомендуя администраторам немедленно применить обновления, поскольку обходных путей для устранения уязвимости не существует.
Уязвимость существует в веб-интерфейсе управления Cisco Secure Firewall Management Center. В бюллетене Cisco поясняется, что этот недостаток может позволить непрошедшему аутентификацию удаленному злоумышленнику выполнить произвольный код Java с привилегиями root на скомпрометированном устройстве. Основная причина — небезопасная десериализация предоставляемого пользователем потока байтов Java. Злоумышленник может воспользоваться этим, отправив специально созданный сериализованный объект Java в интерфейс управления незапатченного устройства. Cisco FMC является центральной нервной системой для управления набором критически важных функций сетевой безопасности, включая брандмауэры, предотвращение вторжений, контроль приложений, фильтрацию URL-адресов и расширенную защиту от вредоносных программ, что делает его компрометацию особенно серьезной.
Срочность директивы CISA значительно возросла 18 марта, когда Cisco обновила свой бюллетень, предупредив, что CVE-2026-20131 активно эксплуатируется в реальных условиях. Независимые исследователи угроз, в том числе команды из Amazon, подтвердили, что злоумышленники используют эту уязвимость в атаках. Это подтверждение активной эксплуатации превращает недостаток из теоретического риска в явную и непосредственную опасность, оправдывая срочный мандат на установку исправлений для федеральных сетей, которые являются высокоценными целями как для киберпреступников, так и для государственных группировок.
Этот инцидент подчеркивает критическую важность оперативного управления исправлениями, особенно для центральных консолей управления, которые контролируют общую сетевую безопасность. Одна уязвимость в такой системе может служить для злоумышленников мастер-ключом для обхода или отключения всей оборонительной инфраструктуры организации. Для главных директоров по информационной безопасности (CISO) и защитников сетей это служит stark напоминанием о том, что окно между доступностью исправления и активной эксплуатацией стремительно сокращается, что требует автоматизированных, приоритизированных программ управления уязвимостями, чтобы успевать за современными угрозами.



