Vulnerabilidad crítica en Cisco Secure Firewall Management Center
Admin
April 28, 2026

Translate to:
CVE-2026-20131 es una vulnerabilidad crítica en Cisco Secure Firewall Management Center (FMC) que permite ejecución remota de código como root sin autenticación, a través de la interfaz web de gestión.
Qué es
- Producto afectado: Cisco Secure Firewall Management Center (FMC) y, según algunas guías, también Cisco Security Cloud Control Firewall Management.
- Tipo de fallo: deserialización insegura de datos no confiables (
CWE-502) en un flujo Java suministrado por el usuario. - Impacto: un atacante remoto no autenticado puede enviar un objeto Java serializado malicioso y lograr RCE con privilegios root en el appliance.
Severidad y exposición
- INCIBE la clasifica como crítica con CVSS 10.0 y vector de red, sin privilegios ni interacción de usuario.
- Cisco señala que, si la interfaz de gestión no está expuesta a Internet, la superficie de ataque se reduce de forma importante.
- El mayor riesgo aparece cuando FMC está publicado o accesible desde redes amplias, porque la explotación no requiere credenciales previas.
Método de explotación
- El vector es una petición remota a la interfaz web de FMC con un objeto Java serializado a medida.
- Al deserializarlo sin validación suficiente, la aplicación ejecuta código controlado por el atacante y le da control total del equipo.
- Las fuentes técnicas describen el escenario como RCE completo en el plano de gestión, no solo un fallo de lectura o fuga de datos.
Riesgo operativo
- FMC administra políticas, reglas, visibilidad y, en muchos casos, la postura de seguridad de múltiples firewalls; comprometerlo puede equivaler a comprometer toda la capa de control.
- Un atacante con root en FMC podría modificar políticas, desactivar logging, alterar reglas y preparar pivoteo hacia otros segmentos internos.
Mitigación
- Parchar de inmediato con la versión corregida de Cisco para tu rama concreta.
- Restringir acceso a la interfaz de gestión: solo redes de administración, VPN o jump hosts; nunca exposición pública directa.
- Monitorizar intentos de acceso anómalos y revisar logs por peticiones raras al servicio web de FMC.
- Si sospechas exposición previa, revisar integridad del sistema, rotar credenciales de administración y comprobar si ha habido cambios de política o actividad de post-explotación.
Prioridad práctica
Si tienes Cisco FMC expuesto, yo lo trataría como prioridad crítica inmediata: parche, limitar acceso y revisar indicios de compromiso.
Comments (0)
No comments yet. Be the first to comment!