Критична уязвимост в Cisco Secure Firewall Management Center – актуализирайте незабавно!

Cisco пусна спешни ъпдейти за отстраняване на изключително опасна уязвимост в Secure Firewall Management Center (FMC), която може да позволи на нападател да изпълнява произволен код върху засегнати системи.

Слабостта е обозначена с код CVE-2025-20265 и има максимална оценка по скалата CVSS – 10.0 (критично ниво). Проблемът засяга RADIUS подсистемата и позволява на неавтентикиран, отдалечен нападател да вкара злонамерени команди, които устройството изпълнява.

Според Cisco причината е неправилна обработка на входните данни при процеса на удостоверяване. Ако FMC е настроен да използва RADIUS за вход през уеб интерфейса или SSH, нападател може да изпрати специално оформени данни при въвеждане на потребителско име или парола, които след това се изпълняват с високи привилегии.

Засегнати са версиите 7.0.7 и 7.7.0 на Secure FMC, когато е активирана RADIUS автентикация. Няма временни решения – единствената защита е да се инсталират предоставените от Cisco кръпки. Уязвимостта е открита по време на вътрешни тестове за сигурност от Брандън Сакаи, служител на компанията.

Други поправени сериозни уязвимости

Освен CVE-2025-20265, Cisco е затворила и редица други високорискови проблеми в своите продукти, сред които:

  • CVE-2025-20217 (CVSS 8.6) – отказ на услуга в Snort 3 на Secure Firewall Threat Defense
  • CVE-2025-20222 (CVSS 8.6) – отказ на услуга при IPv6 през IPsec в Firepower 2100
  • CVE-2025-20224, CVE-2025-20225, CVE-2025-20239 (CVSS 8.6) – проблеми с IKEv2 в IOS, IOS XE и Secure Firewall
  • CVE-2025-20133, CVE-2025-20243 (CVSS 8.6) – отказ на услуга в SSL VPN
  • CVE-2025-20134 (CVSS 8.6) – проблем с SSL/TLS сертификати
  • CVE-2025-20136 (CVSS 8.6) – проблем с DNS инспекция при NAT
  • CVE-2025-20263 (CVSS 8.6) – отказ на услуга в уеб услугите
  • CVE-2025-20148 (CVSS 8.5) – HTML injection уязвимост в FMC
  • CVE-2025-20251 (CVSS 8.5) – проблем с VPN уеб сървъра
  • CVE-2025-20127, CVE-2025-20244 (CVSS 7.7) – отказ на услуга при TLS 1.3 и VPN уеб сървъра

Заключение

За момента няма данни тези уязвимости да се използват активно, но предвид честите атаки срещу мрежово оборудване, препоръчва се всички администратори незабавно да обновят системите си до последните версии.

Последни Публикации

1
хакер нает от Руска Федерация инсталира зловреден скрипт за Outlook

Руска хакерска група атакува чрез нов зловреден софтуер за Outlook

В последните месеци специалисти по киберсигурност разкриха нова опасна кампания, свързана с руската държавно подкрепяна хакерска група APT28 (известна още като Fancy Bear). Тя използва нов зловреден инструмент, наречен NotDoor, който се възползва от Microsoft Outlook, за да краде информация и да поз ...
2
скоростомер отбелязва високата скорост на DDoS атака срещу Cloudflare

Рекордни DDoS атаки: какво се случи и защо трябва да ни интересува

През последните месеци станахме свидетели на едни от най-големите кибератаки в историята. Компанията Cloudflare, която е сред водещите в света за защита на уеб сайтове и онлайн инфраструктура, съобщи, че е неутрализирала масивна DDoS атака с пик от 11.5 терабита в секунда (Tbps) – нов рекорд за подо ...
3
отровен паяк пълзи към отворен браузер на компютър

Scattered Spider: Новата заплаха за сигурността в браузъра и как да се защитим

Днес бизнесът все повече премества своята работа в интернет. Срещите се правят през онлайн платформи, електронната поща е основният канал за комуникация, а почти всички корпоративни приложения вече се отварят директно през браузър – Chrome, Edge, Firefox или Safari. Това обаче води до една сериозна ...
4
потребител държи смартфон с отворено WhatsApp приложение

Нов сериозен пробив в сигурността на WhatsApp – какво трябва да знаем?

Популярното приложение за съобщения WhatsApp отново попадна под светлината на прожекторите, след като стана ясно за сериозен пробив в сигурността, който е бил използван в реални атаки срещу определени хора. Уязвимостта е открита както в iOS и macOS версиите на WhatsApp, така и в WhatsApp Business и ...
5
илюстрация с уърдпрес лого и браузер прозорци

ShadowCaptcha – използва WordPress сайтове в нова зловредна киберкампания

През август 2025 г. специалисти по киберсигурност откриха мащабна престъпна кампания, получила кодовото име ShadowCaptcha. Тя използва повече от 100 компрометирани WordPress сайта, за да пренасочва нищо неподозиращи посетители към фалшиви CAPTCHA страници. Зад измамните страници стои добре организир ...