Cisco пусна спешни ъпдейти за отстраняване на изключително опасна уязвимост в Secure Firewall Management Center (FMC), която може да позволи на нападател да изпълнява произволен код върху засегнати системи.
Слабостта е обозначена с код CVE-2025-20265 и има максимална оценка по скалата CVSS – 10.0 (критично ниво). Проблемът засяга RADIUS подсистемата и позволява на неавтентикиран, отдалечен нападател да вкара злонамерени команди, които устройството изпълнява.
Според Cisco причината е неправилна обработка на входните данни при процеса на удостоверяване. Ако FMC е настроен да използва RADIUS за вход през уеб интерфейса или SSH, нападател може да изпрати специално оформени данни при въвеждане на потребителско име или парола, които след това се изпълняват с високи привилегии.
Засегнати са версиите 7.0.7 и 7.7.0 на Secure FMC, когато е активирана RADIUS автентикация. Няма временни решения – единствената защита е да се инсталират предоставените от Cisco кръпки. Уязвимостта е открита по време на вътрешни тестове за сигурност от Брандън Сакаи, служител на компанията.
Други поправени сериозни уязвимости
Освен CVE-2025-20265, Cisco е затворила и редица други високорискови проблеми в своите продукти, сред които:
Заключение
За момента няма данни тези уязвимости да се използват активно, но предвид честите атаки срещу мрежово оборудване, препоръчва се всички администратори незабавно да обновят системите си до последните версии.