Grâce à cette vulnérabilité, des attaquants pouvaient injecter des commandes shell arbitraires dans les systèmes.
Cisco a corrigé un bug très grave dans son logiciel Secure Firewall Management Center (FMC). Le bug reçoit un score CVSS critique de dix sur dix. Selon l’avis de sécurité, la vulnérabilité n’aurait pas été activement exploitée.
La connexion devient dangereuse
Cisco est une plateforme de gestion centralisée pour les produits de sécurité réseau du fournisseur, notamment les pare-feu, les systèmes de prévention des intrusions, le filtrage d’URL et les outils anti-malware. Elle est utilisée par les MSP, les organismes gouvernementaux et les établissements d’enseignement pour gérer leur réseau.
La vulnérabilité (CVE-2025-20265) est causée par le traitement incorrect des entrées utilisateur par le système d’authentification RADIUS lors de la connexion à FMC. Cela ne se produit que dans l’interface de gestion web, la gestion SSH ou les deux. RADIUS est un protocole d’authentification externe utilisé pour vérifier les informations d’identification des utilisateurs. « Une exploitation réussie permettrait à l’attaquant d’exécuter des commandes avec un niveau de privilège élevé », selon l’avis de sécurité.
Aucune solution de contournement disponible
Cisco recommande à tous les utilisateurs d’installer dès que possible le dernier correctif de sécurité, car aucune solution de contournement n’est disponible. Cependant, il arrive plus souvent que Cisco découvre de graves vulnérabilités dans ses systèmes. Fin de l’année dernière, Cisco a également été confronté à un bug avec un score CVSS de dix sur dix. Deux autres vulnérabilités ont obtenu un score de 9,8 et ont affecté le Cisco Smart Licensing Utility.