Alerta

Alerta 2026-26 Vulnerabilidad crítica en Cisco bajo explotación activa

Producto(s) afectado(s): 

  • Cisco Secure Firewall Management Center (FMC)
  • Cisco Security Cloud Control (SCC)
  • Infraestructuras que expongan la interfaz web de administración de FMC

Descripción

Se ha identificado la vulnerabilidad CVE-2026-20131 (CVSS 10.0 – Crítica), actualmente explotada activamente como 0-day por el grupo de ransomware Interlock desde finales de enero de 2026.

La falla corresponde a una ejecución remota de código (RCE) causada por una deserialización insegura en Java dentro de la interfaz web de Cisco FMC. Un atacante remoto no autenticado puede enviar objetos Java manipulados para ejecutar código arbitrario con privilegios de root, comprometiendo completamente el dispositivo.

Investigaciones de inteligencia de amenazas revelan que esta vulnerabilidad fue explotada 36 días antes de su divulgación pública, permitiendo a los atacantes comprometer organizaciones sin ser detectados. La explotación se realiza mediante solicitudes HTTP especialmente diseñadas que activan la ejecución de código y validan el acceso mediante comunicación con servidores externos.

El sistema de inteligencia de amenazas de Amazon ha identificado una campaña activa de ransomware Interlock que explota la vulnerabilidad CVE-2026-20131, una vulnerabilidad crítica en el software Cisco Secure Firewall Management Center (FMC) que podría permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado.

Una vez dentro, el grupo Interlock despliega múltiples herramientas maliciosas, incluyendo scripts de reconocimiento, troyanos de acceso remoto, webshells en memoria y malware tipo ELF. Estas herramientas permiten mantener persistencia, ejecutar comandos, robar información, moverse lateralmente y evadir controles de seguridad. También utilizan herramientas legítimas como ScreenConnect para acceso remoto encubierto y técnicas de limpieza de logs para ocultar evidencia.

Este grupo, activo desde 2024, ha atacado sectores críticos como salud, educación, industria y gobierno, utilizando tácticas avanzadas de ransomware y exfiltración de datos.

Indicadores de compromiso (IoC)

Los siguientes indicadores respaldan las medidas defensivas que pueden adoptar las organizaciones afectadas. Debido a que Interlock utiliza técnicas de variación de contenido, la mayoría de los hashes de archivos no se consideran indicadores fiables. El atacante modificó la mayoría de los artefactos, como scripts y binarios, descargados a diferentes objetivos. Esto generó hashes de archivos distintos para herramientas funcionalmente idénticas. Esta personalización permitió que cada ataque eludiera la detección basada en firmas, que busca coincidencias exactas de archivos.

206.251.239[.]164Exploit source IPActive Jan 2026
199.217.98[.]153Exploit source IPActive Mar 2026
89.46.237[.]33Exploit source IPActive Mar 2026
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0Exploit HTTP User-AgentObserved Jan 2026 and Mar 2026
b885946e72ad51dca6c70abc2f773506Exploit TLS JA3Observed Jan 2026 and Mar 2026
f80d3d09f61892c5846c854dd84ac403Exploit TLS JA3Observed Mar 2026
t13i1811h1_85036bcba153_b26ce05bbdd6Exploit TLS JA4Observed Jan 2026 and Mar 2026
t13i4311h1_c7886603b240_b26ce05bbdd6Exploit TLS JA4Observed Mar 2026
144.172.94[.]59C2 Fallback IPActive Mar 2026
199.217.99[.]121C2 Fallback IPActive Mar 2026
188.245.41[.]78C2 Fallback IPActive Mar 2026
144.172.110[.]106Backend C2 IPActive Mar 2026
95.217.22[.]175Backend C2 IPActive Mar 2026
37.27.244[.]222Staging host IPActive Mar 2026
hxxp://ebhmkoohccl45qesdbvrjqtyro2hmhkmh6vkyfyjjzfllm3ix72aqaid[.]onion/chat.phpRansom negotiation portalActive Mar 2026
cherryberry[.]clickExploit Support DomainActive Jan 2026
ms-server-default[.]comExploit Support DomainActive Mar 2026
initialize-configs[.]comExploit Support DomainActive Mar 2026
ms-global.first-update-server[.]comExploit Support DomainActive Mar 2026
ms-sql-auth[.]comExploit Support DomainActive Mar 2026
kolonialeru[.]comExploit Support DomainActive Mar 2026
sclair.it[.]comExploit Support DomainActive Mar 2026
browser-updater[.]comC2 domainActive Mar 2026
browser-updater[.]liveC2 domainActive Mar 2026
os-update-server[.]comC2 domainActive Mar 2026
os-update-server[.]orgC2 domainActive Mar 2026
os-update-server[.]liveC2 domainActive Mar 2026
os-update-server[.]topC2 domainActive Mar 2026
d1caa376cb45b6a1eb3a45c5633c5ef75f7466b8601ed72c8022a8b3f6c1f3beOffensive security tool (Certify)Observed Mar 2026
6c8efbcef3af80a574cb2aa2224c145bb2e37c2f3d3f091571708288ceb22d5fScreen lockerObserved Mar 2026

Solución y mitigaciones:

  • Actualizar inmediatamente a la versión corregida proporcionada por Cisco.
  • Restringir el acceso a la interfaz de administración (FMC) únicamente a redes internas o direcciones IP confiables.
  • Revisar logs y buscar Indicadores de Compromiso (IoCs) asociados a actividad sospechosa

Información adicional: