Cisco Secure Firewallの脆弱性が攻撃者によるリモートコード実行を可能に

概要

Ciscoは、Secure Firewall Management Center (FMC) ソフトウェアで影響を受ける最大深刻度の脆弱性に対処するため、緊急のセキュリティ更新プログラムを公開しました。この脆弱性はCVE-2026-20131としてトラッキングされており、CVSSベーススコアが完全な10.0となっています。

この脆弱性により、認証なしでリモートから攻撃者が任意のコードを実行できるようになります。Ciscoは、既に2026年3月に脅威アクターがこの脆弱性を利用しようとしていることを確認しています。

脆弱性の詳細と攻撃ベクトル

CVE-2026-20131は、Cisco Secure FMCソフトウェアのWebベースの管理インターフェースに存在します。この脆弱性はユーザー供給のJavaバイトストリームの不適切なデシリアライゼーションが原因となっています。

攻撃者は特別に作成されたシリアル化されたJavaオブジェクトを直接対象の管理インターフェースに送信することで、この脆弱性を利用することができます。これにより、攻撃者は完全なルートレベル権限で任意のJavaコードを実行できるようになり、ネットワーク上の他のシステムへの侵入が可能になります。

ソフトウェア修正と更新プログラム

Ciscoは現在、この脆弱性に対処する機能的なワーカウンダーロウや一時的な緩和策を提供していません。そのため、影響を受けている組織には即座にアップデートを行うことを強く推奨しています。

  • オンプレミスFMCデプロイメントの管理者は、公式Ciscoソフトウェアチェッカーを使用して正確な脆弱性状況を確認し、適切な修正リリースを適用する必要があります。
  • SaaSベースのCisco Security Cloud Control (SCC) ファイアウォール管理プラットフォームでは、Ciscoが既に必要なホットフィックスを展開しています。

サードパーティベンダーを通じて購入した装置や直接サービス契約がない顧客も、無料でこれらの重要なセキュリティアップデートを受け取ることができます。


元記事: https://gbhackers.com/cisco-secure-firewall-vulnerability-3/