¡Atención administradores de red! La banda de ransomware Interlock ha estado explotando una vulnerabilidad crítica y hasta ahora desconocida (zero-day) en Cisco Secure Firewall Management Center (FMC). Este fallo, identificado como CVE-2026-20131, permite a atacantes remotos no autenticados tomar el control total de los sistemas FMC con privilegios de root, sin necesidad de credenciales.

Lo más alarmante es que Interlock ha estado aprovechando esta brecha desde finales de enero de 2026, mucho antes de que Cisco publicara la vulnerabilidad y lanzara una solución el 4 de marzo de 2026. La interfaz web del FMC es el punto de entrada, permitiendo la ejecución remota de código Java arbitrario. Esto no solo compromete el propio dispositivo de gestión, sino que abre la puerta a modificaciones maliciosas de configuraciones, reglas de firewall y despliegues de ransomware en toda la red.
La inteligencia de amenazas reveló esta explotación silenciosa, destacando el peligro inherente de los ataques zero-day. Durante el tiempo que transcurre entre la explotación y la divulgación pública, las organizaciones quedan expuestas sin defensas específicas. La recomendación inmediata es actualizar y parchear todos los sistemas Cisco Secure FMC a las versiones recomendadas por Cisco para corregir CVE-2026-20131. Adicionalmente, se aconseja una revisión exhaustiva de logs, actividad anómala, integridad del sistema y cambios de configuración, asumiendo que una intrusión pudo haber ocurrido si el sistema no se actualizó desde enero.
Artículo generado mediante LaRebelionBOT
No hay comentarios:
Publicar un comentario