Критическая уязвимость (CVE-2026-20131) в Cisco Secure Firewall Management Center (FMC), о которой Cisco сообщила и выпустила патчи в начале марта 2026 года, эксплуатировалась группой вымогателей Interlock в качестве zero-day. Об этом сообщил вице-президент по информационной безопасности и главный инженер по безопасности Amazon, CJ Moses.
«Наше исследование с использованием системы ловушек MadPot от Amazon показало, что Interlock использовала эту уязвимость за 36 дней до её публичного раскрытия, начиная с 26 января 2026 года», — заявил он в среду.
Cisco Secure Firewall Management Center используется организациями для централизованного управления устройствами Cisco Secure Firewall.
CVE-2026-20131 затрагивает веб-интерфейс управления FMC и возникает из-за небезопасной десериализации Java-потока, предоставленного пользователем.
Уязвимость может быть использована неаутентифицированными удалёнными злоумышленниками путём отправки специально созданного сериализованного Java-объекта на интерфейс управления уязвимого устройства. Это может привести к выполнению произвольного кода и повышению привилегий до уровня root.
Cisco узнала об уязвимости CVE-2026-20131 после того, как её обнаружил член группы Advanced Security Initiatives Group в ходе внутреннего тестирования безопасности. К сожалению, похоже, что Interlock нашла её раньше.
«Угрозовая разведка Amazon выявила подозрительную активность, потенциально связанную с CVE-2026-20131, начиная с 26 января 2026 года, что предшествовало публичному раскрытию. Наблюдаемая активность включала HTTP-запросы к определённому пути в уязвимом ПО», — поделился Moses.
«Тела запросов содержали попытки выполнения Java-кода и две встроенные ссылки: одна использовалась для доставки конфигурационных данных, поддерживающих эксплуатацию, а другая была предназначена для подтверждения успешной атаки путём загрузки сгенерированного файла через HTTP PUT-запрос от уязвимой цели.»
Исследователи AWS смоделировали успешную эксплуатацию, заставив злоумышленников загрузить вредоносный исполняемый файл для Linux с удалённого сервера. Проанализировав этот сервер, они обнаружили, что он является центральным узлом для инструментов атакующих, организованных по жертвам, и используется как для отправки вредоносного ПО на заражённые системы, так и для получения от них данных.
Вредоносное ПО, другие обнаруженные артефакты и записка с требованием выкупа указывали на причастность Interlock.
Исследователи обнаружили:
Interlock также использует легитимные инструменты, такие как ConnectWise ScreenConnect (для резервного удаленного доступа), Volatility (для анализа дампов памяти в поисках конфиденциальных данных) и Certify (для выявления уязвимых шаблонов сертификатов и прав на их регистрацию).
AWS предоставила индикаторы компрометации, которые специалисты по безопасности могут проверить в своих журналах, а также дала рекомендации по немедленным действиям и долгосрочным мерам.
«Реальная история здесь не только об одной уязвимости или одной группе вымогателей — она о фундаментальной проблеме, которую эксплойты нулевого дня создают для любой модели безопасности. Когда атаки используют уязвимости до выхода заплаток, даже самые тщательные программы обновлений не могут защитить в этот критический промежуток времени», — отметил Мозес.
«Именно поэтому глубокоэшелонированная защита необходима — многоуровневые средства безопасности обеспечивают защиту, когда любой отдельный контроль дает сбой или еще не развернут. Быстрое применение исправлений остается основой управления уязвимостями, но глубокая защита помогает организациям не оставаться беззащитными в период между появлением эксплойта и выпуском патча».
Cisco обновила бюллетень, сообщив, что ей стало известно об активной эксплуатации CVE-2026-20131, а Агентство США по кибербезопасности и безопасности инфраструктуры предписало федеральным гражданским агентствам устранить CVE-2026-20131 до 22 марта 2026 года.
«Если интерфейс управления FMC не имеет доступа к публичному интернету, связанная с этой уязвимостью поверхность атаки сокращается», — отметила Cisco в своем бюллетене.
CVE-2026-20131 — это третья по счёту уязвимость Cisco, которую злоумышленники использовали в качестве zero-day с начала текущего года. Ранее атаки проводились с использованием CVE-2026-20127 (в контроллере Cisco Catalyst SD-WAN), CVE-2026-20045 (в решениях для унифицированных коммуникаций компании) и CVE-2025-20393 (в устройствах Email Security Gateway, а также Secure Email and Web Manager).

Подпишитесь на нашу экстренную e-mail рассылку, чтобы всегда быть в курсе последних утечек данных, уязвимостей и киберугроз. Оформите подписку здесь!
