Новости InfoSecurity

В файерволлах Cisco найдена десятибалльная уязвимость

Уязвимость в системе Secure Firewall Management Center обеспечивает злоумышленников возможностью выполнять любые команды в контексте уязвимого устройства.

Радиус поражения

Компания Cisco объявила об устранении десятибалльной уязвимости в своей системе Secure Firewall Management Center (FMC), предназначенной для управления фаерволами. Уязвимость непосредственно затрагивает подсистему RADIUS и в случае успешной эксплуатации обеспечивает потенциальному злоумышленнику полный контроль над FMC.
Cisco FMC обеспечивает системным администраторам централизованный доступ к файерволом через интернет или через SSH-канал, в то время как RADIUS представляет собой опцию для внешней аутентификации с возможностью подключения к серверу службы Remote Authentication Dial-In User Service. Он широко используется и в корпоративных, и в правительственных сетях, где требуется централизованный доступ к конечным устройствам и прозрачный контроль над ними.
Выявленная уязвимость - CVE-2025-20265 - получила оценку 10 из 10 баллов, что означает необходимость минимальных усилий для получения полного контроля над проблемным устройством. Злоумышленнику достаточно ввести специально составленную комбинацию в ходе авторизации в RADIUS, и он получает возможность направлять через шелл команды с повышенными привилегиями. Источником проблемы является довольно банальная ошибка: отсутствие адекватной валидации пользовательского ввода.
«Баг» затрагивает все системы в FMC с индексами от 7.0.7 до 7.7.0 - при условии, что RADIUS также задействован.

Своевременная работа

Ошибку выявили специалисты по кибербезопасности самой компании Cisco, и к настоящему времени у вендора нет данных о том, что уязвимость кто-то уже пытался эксплуатировать.
- Обнадеживает лишь то, что пока нет информации о попытках эксплуатировать уязвимость и что уязвимость нашли специалисты самого вендора, - считает Александр Зонов, эксперт по информационной безопасности компании SEQ. - К сожалению, уязвимости ищут и находят и злоумышленники, а потому рациональнее всего будет предполагать, что киберкриминал уже в курсе существования этой уязвимости.
Cisco выпустила необходимые обновления для уязвимых компонентов и распространила их среди клиентов с действующими контрактами.
Если установка патчей не представляется в данный момент возможной, рекомендовано отключить RADIUS и заменить его на другие инструменты авторизации.