Plataforma
cisco
Componente
cisco-secure-firewall-management-center-fmc
Corrigido em
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
6.4.1
7.0.1
7.0.1
7.0.2
7.1.1
6.4.1
7.0.2
6.4.1
7.1.1
7.0.3
6.4.1
7.2.1
7.0.3
7.0.4
7.1.1
7.2.1
7.0.5
7.2.2
7.0.6
6.4.1
7.3.1
7.2.3
7.3.2
7.2.4
7.1.1
7.2.4
7.2.5
7.0.7
7.2.5
7.2.6
7.3.2
7.4.1
6.4.1
7.0.7
7.2.6
7.4.2
7.2.7
7.4.2
7.0.7
6.4.1
7.2.8
7.2.6
7.3.2
7.2.9
7.6.1
7.4.3
7.2.9
7.0.7
7.4.3
7.2.10
7.0.8
7.7.1
7.4.3
7.2.11
7.6.2
7.4.3
7.0.9
7.6.3
7.7.11
7.2.11
7.0.9
7.6.3
7.2.11
7.7.11
7.4.3
7.4.4
A vulnerabilidade CVE-2026-20044 afeta o Cisco Secure Firewall Management Center (FMC), permitindo a injeção de comandos. Um atacante autenticado local pode explorar essa falha para executar comandos arbitrários com privilégios de root, comprometendo a integridade do sistema. As versões afetadas são 6.4.0 até 7.7.10.1. A Cisco lançou uma correção para resolver este problema.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários ou código como root no sistema, mesmo quando o dispositivo está em modo de lockdown. Isso pode levar ao comprometimento completo do sistema, permitindo que o atacante acesse dados confidenciais, modifique configurações críticas ou instale malware. O impacto é significativo, pois a execução de código com privilégios de root concede controle total sobre o dispositivo FMC e potencialmente sobre a rede que ele gerencia. A falta de restrições em módulos de correção durante o lockdown é a causa raiz, tornando a injeção de comandos possível através de entradas maliciosas na interface de linha de comando (CLI).
A vulnerabilidade foi divulgada em 04 de março de 2026. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA. A existência de um exploit público não foi confirmada, mas a natureza da vulnerabilidade (injeção de comandos) a torna potencialmente explorável. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a esta vulnerabilidade.
Organizations heavily reliant on Cisco Secure Firewall Management Center for centralized firewall management are at significant risk. Specifically, environments with legacy FMC versions (6.4.0–7.7.10.1) that have not been regularly patched are particularly vulnerable. Shared hosting environments utilizing FMC instances also face increased risk due to potential cross-tenant vulnerabilities.
• linux / server:
journalctl -u cfmc | grep -i "command injection"• linux / server:
lsof -i :8080 | grep cfmc• generic web:
curl -I https://<fmc_ip>/system/cli | grep "X-Powered-By"disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Cisco Secure Firewall Management Center (FMC) para uma versão corrigida. Consulte o advisory da Cisco para obter detalhes sobre as versões corrigidas. Como uma medida temporária, considere restringir o acesso à CLI do sistema e implementar políticas de lockdown mais rigorosas. Monitore a atividade da CLI para detectar tentativas de injeção de comandos. Implementar regras de firewall para limitar o acesso à interface de gerenciamento do FMC pode ajudar a reduzir a superfície de ataque. Após a atualização, verifique a integridade do sistema e a configuração do firewall para garantir que a vulnerabilidade foi corrigida.
Atualize o Cisco Secure Firewall Management Center (FMC) para uma versão que não seja afetada por esta vulnerabilidade. Consulte o advisory da Cisco para obter mais detalhes sobre as versões corrigidas e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-20044 is a Command Injection vulnerability affecting Cisco Secure Firewall Management Center (FMC) versions 6.4.0–7.7.10.1, allowing authenticated attackers to execute commands as root.
If you are running Cisco Secure Firewall Management Center versions 6.4.0 through 7.7.10.1, you are potentially affected by this vulnerability. Check your version and upgrade accordingly.
The recommended fix is to upgrade to a patched version of Cisco Secure Firewall Management Center. Refer to the official Cisco advisory for specific version details.
As of now, there are no publicly known active exploits for CVE-2026-20044, but the potential for root access warrants immediate attention and mitigation.
Please refer to the official Cisco Security Advisory for CVE-2026-20044 on the Cisco website (search for 'CVE-2026-20044 Cisco').
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.