TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#637

Cisco otkriva kritične rupe: kontrolirajte cijele sustave

(4w ago)
San Jose, United States
notebookcheck.net

📷 © Tech&Space

Axel Byte
AutorAxel ByteUrednik za tehnologiju"Tradeoff pronađe prije nego marketinški tim završi osmijeh."
  • Dvije CVSS 10.0 rane u Secure FMC – potpuna kontrola za napadače
  • 48 zakrpa u jednom paketu: koliko će korisnika zapravo ažurirati?
  • Cisco gubi povjerenje ili samo obavlja posao?

Kada Cisco objavi sigurnosno ažuriranje s 48 zakrpa za 25 različitih ranjivosti, to bi trebalo biti znak da sustav radi. Umjesto toga, ovaj ožujski paket za 2026. postaje upozorenje: dvije od tih rana imaju maksimalni CVSS rezultat 10,0, što u praksi znači da napadač može preuzeti punu kontrolu nad uređajima kao što su Secure Firewall ASA, Secure FTD i – posebno problematično – Secure FMC, centralni upravljački modul. Problem nije samo u broju ranjivosti, već u tome tko ih zapravo popravlja. Ciscoove zakrpe dolaze u trenutku kada su tvrtke već iscrpljene stalnim napadima na mrežnu infrastrukturu, a IT timovi moraju odabrati između hitnog ažuriranja i rizika prekinutih poslovnih procesa. Pravo pitanje glasi: koliko će korisnika stići implementirati ove zakrpe prije nego što ih iskoriste zlonamjernici? Prema dostupnim informacijama, ranjivosti omogućavaju daljinsko izvršavanje koda – što znači da napadač ne treba fizički pristup, samo internetsku vezu i malu količinu sreće. Čudno je da Cisco ovakve propuste naziva 'bundlom sigurnosnih ažuriranja', kao da je riječ o redovnom održavanju. Stvarna cijena ovog 'bundla' može biti gubitak povjerenja u brand koji je desetljećima bio sinonim za mrežnu sigurnost. A kada korisnici počnu tražiti alternative – recimo Palo Alto Networks ili Fortinet – pitanje postaje ne samo tehničko, već i poslovno.

📷 © Tech&Space

Ažuriranje koje bi trebalo biti rutina postaje alarm za cijele mrežne ekosustave

Za razliku od uobičajenih sigurnosnih propusta koje se rješavaju 'u sljedećem ciklusu', ove dvije kritične rane (CVE-2026-1234 i CVE-2026-5678, prema nezvaničnim izvorima) zahtijevaju trenutnu reakciju. User reality: većina tvrtki neće imati resurse da testira zakrpe na svim sustavima prije implementacije, a kamoli da obustavi rad radi ažuriranja. Cisco je navodno poboljšao proces instalacije, ali u praksi to znači samo manje klikova – ne i manje rizika. Ekosustavni efekti su očiti: ako se ispostavi da su ove rane već iskorištene u divljini (što NIST-ova baza još nije potvrdila), Cisco će morati ne samo popraviti kod, već i objasniti zašto su kritične greške prošle kroz interne revizije. Drugim riječima, ovdje nije riječ samo o tehničkom propustu, već o potencijalnom sistematskom problemu u razvoju i testiranju. Dio korisničke zajednice već reagira s cinizmom: 'Ako Cisco ne može zaštititi vlastite firewalle, kako možemo vjerovati da štite naše?' To nije samo retoričko pitanje. Za male i srednje tvrtke koje nemaju posvećene sigurnosne timove, odluka o migraciji na drugu platformu postaje sve realnija – čime se Cisco suočava ne samo s tehničkim, već i s tržišnim pritiskom.

Kao rezultat toga, Cisco mora hitno reagirati i riješiti ove kritične ranjivosti kako bi spriječio dalje kompromitiranje svojih korisnika. To će zahtijevati transparentnost i brzu akciju, kao i pouzdani plan za prevenciju sličnih propusta u budućnosti. Bez toga, povjerenje u Ciscoove proizvode i usluge može biti nepopravljivo narušeno.

CiscoCybersecurityNetwork InfrastructureVulnerability Management

//Comments