Un firewall empresarial suele representar la primera línea de defensa de una compañía. Cuando esa barrera falla, el impacto puede escalar con rapidez. Eso es precisamente lo que ha ocurrido con el último boletín de seguridad publicado por Cisco: una actualización que revela 48 vulnerabilidades en sus sistemas de firewall, incluidas dos de gravedad máxima que permitirían a un atacante tomar el control completo del sistema sin autenticación previa.
El informe, publicado el 4 de marzo de 2026, forma parte de la actualización semestral de seguridad de la compañía. Entre todos los problemas detectados, dos fallos en el sistema de gestión centralizada han captado la atención de los administradores de red por su nivel de riesgo.
Fallos críticos en Cisco Secure Firewall Management Center
El componente más afectado en esta oleada de parches es Cisco Secure Firewall Management Center (FMC), la plataforma que administra políticas, configuraciones y monitorización de los firewalls empresariales de Cisco.
En concreto, Cisco ha identificado dos vulnerabilidades con puntuación CVSS 10.0, el máximo nivel posible de gravedad:
- CVE-2026-20079 — vulnerabilidad de bypass de autenticación
- CVE-2026-20131 — vulnerabilidad de ejecución remota de código
Según las alertas publicadas por Cisco y recogidas por investigadores de seguridad, un atacante remoto podría acceder al sistema sin credenciales y ejecutar código con privilegios root.
FMC funciona como centro de control para despliegue de reglas de firewall, políticas de seguridad y actualizaciones, lo que significa que comprometer este sistema permitiría manipular toda la infraestructura de red que gestiona.
Parches también para ASA y Secure FTD
El boletín de seguridad también incluye correcciones para otros productos ampliamente utilizados en redes corporativas:
- Cisco Secure Firewall ASA
- Cisco Secure Firewall Threat Defense
Entre las vulnerabilidades detectadas destacan varios fallos de denegación de servicio (DoS) que afectan a funciones de Remote Access SSL VPN y al servidor web de VPN.
Algunas de estas incidencias han recibido una puntuación CVSS de 8.6, lo que las sitúa en la categoría de gravedad alta.
En total, el paquete publicado por Cisco incluye:
- 25 avisos de seguridad
- 48 vulnerabilidades
- Actualizaciones disponibles para ASA, FMC y FTD
¿Se están explotando ya estos fallos?
Según el equipo de respuesta a incidentes de seguridad de Cisco (PSIRT), no existen evidencias de explotación activa de las dos vulnerabilidades críticas en el momento de la publicación.
Sin embargo, el riesgo sigue siendo elevado por una razón sencilla: los fallos son remotos, no requieren autenticación y afectan a sistemas de administración centralizados.
Por este motivo, la recomendación para administradores de red es que instalen las versiones corregidas del software lo antes posible, priorizando los sistemas que utilicen FMC.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.
FAQ – Vulnerabilidades críticas de Cisco, marzo 2026
Dos fallos en Cisco Secure Firewall Management Center identificados como CVE-2026-20079 y CVE-2026-20131, ambos con gravedad CVSS 10.0.
Podrían permitir a un atacante remoto acceder al sistema sin autenticarse y ejecutar código con privilegios root.
Principalmente Secure FMC, aunque también se han publicado correcciones para ASA y Secure Firewall Threat Defense (FTD).
Cisco afirma que no se han detectado explotaciones activas hasta el momento.
Actualizar inmediatamente a las versiones corregidas del software, priorizando los sistemas que utilicen FMC.



