A Cisco publicou atualizações de segurança para corrigir duas vulnerabilidades de máxima gravidade em seu software Secure Firewall Management Center (FMC), a consola que administradores utilizam via web ou SSH para gerenciar corta-fogos, políticas de aplicativos, prevenção de intrusões, filtragem de URL e proteção avançada contra malware. Trata-se de falhas que podem ser aproveitadas remotamente e sem necessidade de autenticação, pelo que a prioridade do adesivo é alta.
O primeiro erro, identificado como CVE-2026-20079, permite a um atacante contornar os controlos de autenticação e obter o acesso root ao sistema operacional subjacente através de pedidos de HTTP manipulados. O segundo, CVE-2026-20131, é uma vulnerabilidade de execução remota de código que explora a deserialização de objetos Java na interface web, possibilitando a execução arbitrária de código com privilégios de root. Ambos os erros permitem, em teoria, a um atacante executar comandos ou scripts que comprometeriam completamente o dispositivo afetado.

Além de afetar o software Secure FMC on-premises, a falha CVE-2026-20131 também impacta a Cisco Security Cloud Control (SCC) Firewall Management, a variante na nuvem da administração de políticas. A Cisco publicou as soluções e recomendações oficiais em seus avisos de segurança e, por agora, o seu Product Security Incident Response Team (PSIRT) não encontrou nenhuma evidência de exploração ativa ou de disponibilidade pública de testes de conceito. As informações técnicas e as instruções de mitigação podem ser encontradas na página de avisos da Cisco: Lista de publicações e sistemas.
Este anúncio chega em um contexto de atividade contínua: a Cisco tem implantado adesivos para outras vulnerabilidades recentemente, e em meses anteriores já havia corrigido falhas de máxima gravidade em diferentes produtos, alguns deles explorados como zero-days. A frequência destas correcções lembra que os equipamentos que gerem infra-estruturas críticas devem manter políticas de adesivo e segmentação de acesso à gestão muito rigorosas.
Da perspectiva de operações, a primeira e mais óbvia medida é aplicar as atualizações publicadas pela Cisco logo que possível. Se por razões operacionais não puder ser actualizada imediatamente, recomenda-se restringir o acesso à interface de gestão do FMC apenas a redes de gerenciamento confiáveis, por meio de listas de controle de acesso, túneis VPN e regras de firewall que limitem a origem das conexões. Também é conveniente activar e rever o registo (logging) detalhado de acessos e alertas para detectar pedidos de HTTP suspeitos ou tentativas de deserialização que possam indicar exploração.

A gestão do risco não termina com o adesivo: é conveniente rever credenciais e chaves usadas pelo sistema, alterá-las se houver dúvidas, e validar integridade de configurações e cópias de segurança antes e depois da atualização. Para aqueles que querem aprofundar boas práticas de gestão de adesivos e resposta a vulnerabilidades, documentos de referência como o guia de gestão de adesivos do NIST oferecem um quadro sólido: NIST SP 800-40r3.
Se precisar de verificar os detalhes técnicos de cada falha, as entradas associadas aos CVE em bases públicas facilitam informações adicionais e referências cruzadas. Ligação à ficha da NVD para CVE-2026-20079: NVD — CVE-2026-20079, e para CVE-2026-20131: NVD — CVE-2026-20131.
Em suma, Se a sua organização usar o Secure FMC ou o SCC Firewall Management, converta essas atualizações em uma prioridade operacional. Manter os dispositivos atualizados, limitar o acesso aos consoles de administração e monitorar ativamente o ambiente reduzem significativamente a probabilidade de uma vulnerabilidade se tornar uma brecha de segurança com impacto maior.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...