🛡 VULNERABILIDADES 🛡

CVE-2026-20079: Vulnerabilidad Crítica Detectada (CVSS 10.0)

🛡CyberObservatorio
Idioma

CVE-2026-20079: Vulnerabilidad Crítica Detectada (CVSS 10.0)

Fuente: NVD NIST

**Una nueva vulnerabilidad crítica en el Cisco Secure Firewall Management Center (FMC)**

En el panorama actual de la ciberseguridad, las vulnerabilidades en software de infraestructura crítica representan una amenaza constante y creciente para organizaciones de todos los tamaños. Recientemente, ha emergido una vulnerabilidad crítica en el Cisco Secure Firewall Management Center (FMC), identificada como CVE-2026-20079, que ha alcanzado una puntuación de 10.0 en la escala Common Vulnerability Scoring System (CVSS). Este nivel de riesgo exige una atención inmediata por parte de los equipos de seguridad, ya que puede comprometer la integridad y la disponibilidad de los sistemas afectados, poniendo en peligro no solo los datos de la organización, sino también la confianza de sus clientes y socios.

La vulnerabilidad en cuestión reside en la interfaz web del software Cisco Secure Firewall Management Center, lo que permite a un atacante remoto no autenticado eludir la autenticación. Este acceso no autorizado puede ser utilizado para ejecutar archivos de script en el dispositivo afectado, otorgando al atacante acceso de root al sistema operativo subyacente. Esta explotación se produce debido a un proceso del sistema que se crea de manera incorrecta durante el arranque. Un atacante podría llevar a cabo esta acción enviando solicitudes HTTP manipuladas a un dispositivo vulnerable, lo que podría resultar en la ejecución de una variedad de scripts y comandos con la capacidad de comprometer completamente la seguridad del dispositivo.

Desde un punto de vista técnico, esta vulnerabilidad está clasificada como CWE-288, lo que indica que se trata de una debilidad relacionada con la autenticación en el software afectado. El vector de ataque se clasifica como NETWORK, con una complejidad de ataque baja, lo que implica que no se requieren privilegios especiales ni interacción del usuario para llevar a cabo la explotación. Esto hace que la vulnerabilidad sea aún más peligrosa, ya que permite a los atacantes ejecutar sus planes maliciosos con una facilidad alarmante.

La puntuación CVSS de 10.0 sitúa esta vulnerabilidad en la categoría crítica, que abarca aquellas que superan el umbral de 9.0, representando los mayores riesgos para la seguridad. Estas vulnerabilidades comúnmente permiten la ejecución remota de código, la escalada de privilegios o el compromiso total del sistema, lo que puede tener consecuencias devastadoras para la infraestructura de TI de una organización.

En respuesta a la gravedad de esta situación, Cisco ha publicado parches de seguridad que deben ser aplicados de forma urgente por todas las organizaciones que utilicen el software afectado. Se recomienda encarecidamente a los administradores de sistemas que revisen sus entornos en busca de indicadores de compromiso y que monitoreen el tráfico de red en busca de actividades sospechosas que puedan estar relacionadas con esta vulnerabilidad. Para obtener información técnica adicional y acceder a los parches disponibles, se puede consultar el aviso de seguridad de Cisco en el siguiente enlace: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2.

Este incidente se suma a una serie de vulnerabilidades críticas que han surgido en los últimos años, subrayando la importancia de mantener actualizados los sistemas de seguridad y de implementar prácticas robustas de ciberseguridad. Las organizaciones deben estar alerta y adoptar una postura proactiva para protegerse contra las amenazas emergentes en un entorno digital cada vez más complejo.

CVE-2026-20079: Vulnerabilidad Crítica Detectada (CVSS 10.0)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2026-20079, que cuenta con una puntuación CVSS de 10.0/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: A vulnerability in the web interface of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to bypass authentication and execute script files on an affected device to obtain root access to the underlying operating system. This vulnerability is due to an improper system process that is created at boot time. An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute a variety of scripts and commands that allow root access to the device. La vulnerabilidad está clasificada como CWE-288, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 10.0, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2 Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.