Alerta da Cisco: duas vulnerabilidades críticas em FMC e SCC poderiam conceder acesso root e execução remota de código

Publicada 3 min de lectura 159 leituras

A Cisco publicou atualizações de segurança para corrigir duas vulnerabilidades de máxima gravidade em seu software Secure Firewall Management Center (FMC), a consola que administradores utilizam via web ou SSH para gerenciar corta-fogos, políticas de aplicativos, prevenção de intrusões, filtragem de URL e proteção avançada contra malware. Trata-se de falhas que podem ser aproveitadas remotamente e sem necessidade de autenticação, pelo que a prioridade do adesivo é alta.

O primeiro erro, identificado como CVE-2026-20079, permite a um atacante contornar os controlos de autenticação e obter o acesso root ao sistema operacional subjacente através de pedidos de HTTP manipulados. O segundo, CVE-2026-20131, é uma vulnerabilidade de execução remota de código que explora a deserialização de objetos Java na interface web, possibilitando a execução arbitrária de código com privilégios de root. Ambos os erros permitem, em teoria, a um atacante executar comandos ou scripts que comprometeriam completamente o dispositivo afetado.

Alerta da Cisco: duas vulnerabilidades críticas em FMC e SCC poderiam conceder acesso root e execução remota de código
Imagem gerada com IA.

Além de afetar o software Secure FMC on-premises, a falha CVE-2026-20131 também impacta a Cisco Security Cloud Control (SCC) Firewall Management, a variante na nuvem da administração de políticas. A Cisco publicou as soluções e recomendações oficiais em seus avisos de segurança e, por agora, o seu Product Security Incident Response Team (PSIRT) não encontrou nenhuma evidência de exploração ativa ou de disponibilidade pública de testes de conceito. As informações técnicas e as instruções de mitigação podem ser encontradas na página de avisos da Cisco: Lista de publicações e sistemas.

Este anúncio chega em um contexto de atividade contínua: a Cisco tem implantado adesivos para outras vulnerabilidades recentemente, e em meses anteriores já havia corrigido falhas de máxima gravidade em diferentes produtos, alguns deles explorados como zero-days. A frequência destas correcções lembra que os equipamentos que gerem infra-estruturas críticas devem manter políticas de adesivo e segmentação de acesso à gestão muito rigorosas.

Da perspectiva de operações, a primeira e mais óbvia medida é aplicar as atualizações publicadas pela Cisco logo que possível. Se por razões operacionais não puder ser actualizada imediatamente, recomenda-se restringir o acesso à interface de gestão do FMC apenas a redes de gerenciamento confiáveis, por meio de listas de controle de acesso, túneis VPN e regras de firewall que limitem a origem das conexões. Também é conveniente activar e rever o registo (logging) detalhado de acessos e alertas para detectar pedidos de HTTP suspeitos ou tentativas de deserialização que possam indicar exploração.

Alerta da Cisco: duas vulnerabilidades críticas em FMC e SCC poderiam conceder acesso root e execução remota de código
Imagem gerada com IA.

A gestão do risco não termina com o adesivo: é conveniente rever credenciais e chaves usadas pelo sistema, alterá-las se houver dúvidas, e validar integridade de configurações e cópias de segurança antes e depois da atualização. Para aqueles que querem aprofundar boas práticas de gestão de adesivos e resposta a vulnerabilidades, documentos de referência como o guia de gestão de adesivos do NIST oferecem um quadro sólido: NIST SP 800-40r3.

Se precisar de verificar os detalhes técnicos de cada falha, as entradas associadas aos CVE em bases públicas facilitam informações adicionais e referências cruzadas. Ligação à ficha da NVD para CVE-2026-20079: NVD — CVE-2026-20079, e para CVE-2026-20131: NVD — CVE-2026-20131.

Em suma, Se a sua organização usar o Secure FMC ou o SCC Firewall Management, converta essas atualizações em uma prioridade operacional. Manter os dispositivos atualizados, limitar o acesso aos consoles de administração e monitorar ativamente o ambiente reduzem significativamente a probabilidade de uma vulnerabilidade se tornar uma brecha de segurança com impacto maior.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.