CIBERPLANETA_
🔴 SEVERIDAD CRÍTICA 19 Mar 2026 16:45

Alerta de Seguridad: Vulnerabilidad de Deserialización de Datos No Confiables en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)

Alerta de Seguridad: Vulnerabilidad de Deserialización de Datos No Confiables en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)

Vulnerabilidad crítica en Cisco FMC y SCC Firewall Management permite a atacantes remotos no autenticados ejecutar código Java arbitrario como root mediante deserialización de datos no confiables en la interfaz web. CVSS 10.0. Afecta gestión de firewalls.

La vulnerabilidad CVE-2026-20131 afecta al software Cisco Secure Firewall Management Center (FMC) y Cisco Security Cloud Control (SCC) Firewall Management, específicamente en la interfaz de gestión basada en web. Se basa en CWE-502 (Deserialización de Datos No Confiables), donde un atacante remoto no autenticado puede enviar datos serializados maliciosos que, al ser deserializados por el servidor, permiten la ejecución de código Java arbitrario con privilegios de root en el dispositivo afectado. El exploit implica la manipulación de objetos serializados en solicitudes HTTP a la interfaz web, explotando bibliotecas Java vulnerables como Jackson o similares en entornos de gestión. El impacto potencial incluye el compromiso total del sistema de gestión de firewalls, permitiendo control persistente, escalada de privilegios y posible propagación a redes protegidas, con explotación conocida en campañas de ransomware.

Ataque remoto no autenticado (RCE) a través de la interfaz web de gestión, permitiendo ejecución de código arbitrario como root sin credenciales.

CVEs (1)
CVE-2026-20131
  • Aplicar mitigaciones según las instrucciones del proveedor en el advisory de Cisco: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh, incluyendo actualizaciones de software a versiones parcheadas no especificadas en KEV pero detalladas en el advisory.
  • Seguir la guía BOD 22-01 de CISA para servicios en la nube si aplica a SCC.
  • Descontinuar el uso del producto si no se disponen mitigaciones.
  • Monitorear accesos a la interfaz web y restringir exposición pública; implementar segmentación de red y autenticación multifactor.
  • Fecha límite FCEB: 2026-03-22 para mitigación obligatoria en entornos federales.
[INFO] CVE-2026-20131: Vulnerabilidad Crítica de Deserialización en Cisco FMC y SCC  ·  [INFO] Boletín del Día de las Amenazas: RaaS de FortiGate, exploits de Citrix, abuso de MCP, suplantación de identidad de chat en vivo y ...  ·  [INFO] El nuevo malware bancario Android de Perseus monitorea las aplicaciones de notas para extraer datos confidenciales...  ·  [INFO] El kit de exploits DarkSword para iOS utiliza 6 defectos y 3 días cero para apoderarse por completo del dispositivo...  ·  [INFO] Cómo Ceros brinda visibilidad y control a los equipos de seguridad en Claude Code...  ·  [INFO] CVE-2026-20131: Vulnerabilidad Crítica de Deserialización en Cisco FMC y SCC  ·  [INFO] Boletín del Día de las Amenazas: RaaS de FortiGate, exploits de Citrix, abuso de MCP, suplantación de identidad de chat en vivo y ...  ·  [INFO] El nuevo malware bancario Android de Perseus monitorea las aplicaciones de notas para extraer datos confidenciales...  ·  [INFO] El kit de exploits DarkSword para iOS utiliza 6 defectos y 3 días cero para apoderarse por completo del dispositivo...  ·  [INFO] Cómo Ceros brinda visibilidad y control a los equipos de seguridad en Claude Code...  ·