Cisco waarschuwt voor een kritieke kwetsbaarheid waardoor een ongeauthenticeerde aanvaller op afstand root-toegang tot het Cisco Secure Firewall Management Center (FMC) kan krijgen. Het Nationaal Cyber Security Centrum (NCSC) verwacht op korte termijn publieke proof-of-concept exploitcode en grootschalige pogingen tot misbruik. De impact van het beveiligingslek (CVE-2026-20079) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Er zijn updates uitgebracht om het probleem te verhelpen. Voor zover bekend wordt er nog geen misbruik van de kwetsbaarheid gemaakt.
Via het Firewall Management Center kunnen organisaties hun Cisco-firewalls beheren. Cisco noemt het zelf het "administratieve zenuwcentrum" voor het beheer van netwerkbeveiligingsapparatuur. De kwetsbaarheid is aanwezig in de webinterface van het FMC. Volgens Cisco wordt het probleem veroorzaakt door een "onjuist systeemproces" dat tijdens het opstarten wordt gestart.
Een aanvaller kan misbruik van dit proces maken door speciaal geprepareerde HTTP requests naar het systeem te sturen. Vervolgens kan een aanvaller de authenticatie omzeilen en scripts en commando's op het systeem uitvoeren, om zo root-toegang tot het onderliggende besturingssysteem te krijgen. "Als de beheerinterface van Cisco Secure Firewall Management Center geen publieke internettoegang heeft, wordt het aanvalsoppervlak verkleind. Het is niet gebruikelijk om een managementinterface direct publiekelijk aan het internet bloot te stellen", zo laat het NCSC weten.
Het Nationaal Cyber Security Centrum verwacht op korte termijn publieke proof-of-concept exploitcode en grootschalige pogingen tot misbruik. Het NCSC adviseert organisaties met klem de update zo snel mogelijk te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.