Notebookcheck Logo

Fallimento della sicurezza di Cisco: Le falle critiche danno il controllo agli hacker

I prodotti Cisco Secure Firewall hanno ricevuto un aggiornamento di sicurezza in bundle del marzo 2026 che riguarda ASA, Secure FTD e Secure FMC.
ⓘ Cisco.com/
I prodotti Cisco Secure Firewall hanno ricevuto un aggiornamento di sicurezza in bundle del marzo 2026 che riguarda ASA, Secure FTD e Secure FMC.
Cisco ha rilasciato un aggiornamento di sicurezza in bundle del marzo 2026 per Secure Firewall ASA, Secure FTD e Secure FMC, che risolve 48 vulnerabilità in 25 avvisi, comprese due falle CVSS 10.0 in Secure FMC.

La pubblicazione semestrale di Cisco Secure Firewall ASA, Secure FMC e Secure FTD in pacchetto https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75736 (rilasciata il 4 marzo 2026) include 25 avvisi di sicurezza che coprono 48 vulnerabilità, con aggiornamenti software disponibili per risolverle.

Due falle critiche in Secure FMC sono alla base della pubblicazione

Cisco elenca due problemi critici in Cisco Secure Firewall Management Center (FMC), entrambi classificati CVSS 10.0:

  • CVE-2026-20079 (bypass di autenticazione)
  • CVE-2026-20131 (esecuzione di codice da remoto)

BleepingComputer riporta che gli avvisi di Cisco descrivono scenari di sfruttamento remoto, non autenticato, che possono portare a un impatto di livello root sui sistemi interessati.

Anche ASA e Secure FTD ricevono correzioni, con più elementi DoS ad alta gravità

Oltre a Secure FMC, il pacchetto include più voci ad alta gravità che interessano ASA e Secure FTD, tra cui le vulnerabilità denial-of-service di Remote Access SSL VPN e VPN web-server (Cisco elenca diverse di queste come High con CVSS 8.6 nella tabella del pacchetto).

Stato dell'exploit e cosa devono fare gli amministratori

Il PSIRT di Cisco non ha segnalato prove che i due bug Secure FMC di massima gravità siano stati sfruttati, secondo il riassunto di BleepingComputer di BleepingComputer, che riassume la posizione di Cisco.

Per gli ambienti aziendali, la guida pratica è semplice: applicare le release fisse di Cisco per ASA/FTD/FMC il prima possibile, dando priorità a Secure FMC, perché si trova al centro dell'amministrazione del firewall e dell'implementazione dei criteri. La pubblicazione di Cisco in allegato fornisce l'elenco completo degli avvisi e i CVE da mappare rispetto alle versioni distribuite.

Please share our article, every link counts!
Mail Logo
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2026 03 > Fallimento della sicurezza di Cisco: Le falle critiche danno il controllo agli hacker
Darryl Linington, 2026-03- 6 (Update: 2026-03- 6)