Cisco publie une mise à jour de sécurité groupée ce mois-ci pour corriger 48 vulnérabilités dans ses logiciels Secure Firewall ASA, Secure FTD et Secure FMC. Deux failles de criticité maximale (10/10) concernent l’interface de gestion Secure Firewall Management Center : CVE-2026-20079 (contournement de l’authentification) et CVE-2026-20131 (exécution de code à distance). Ces deux failles permettent un accès root non authentifié. Elles ne seraient pas encore exploitées selon Cisco. Une correction urgente s’impose donc.

La mise à jour groupée comprend également plusieurs autres failles de haute sévérité affectant les logiciels Secure Firewall Adaptive Security Appliance (ASA) et Secure Firewall Threat Defense (FTD). La CVE-2026-20039, classée 8,6/10, affecte le serveur web VPN dans ASA et FTD. Elle pourrait permettre à un attaquant non authentifié de provoquer un déni de service. La CVE-2026-20082, également classée 8,6/10, pourrait permettre à un attaquant non authentifié de provoquer le rejet incorrect des paquets TCP SYN entrants dans ASA.

Trois vulnérabilités d’injection SQL du Firewall Management Center sont également critiques : CVE-2026-20001, CVE-2026-20002 et CVE-2026-20003. Ces failles sont toutes exploitables à distance par un attaquant authentifié.

L’équipementier recommande d’appliquer les corrections pour ASA/FTD/FMC aussitôt que possible, en donnant la priorité à celles concernant Secure FMC.