Cisco firewall tizimlarida aniqlangan xavfli 0-day zaiflik: ransomware hujumlari kuchaymoqda

So‘nggi kiberxavfsizlik yangiliklari orasida eng jiddiylaridan biri — Cisco’ning firewall boshqaruv tizimlarida aniqlangan yangi 0-day zaiflikdir. Bu zaiflik allaqachon amalda qo‘llanilib, ransomware (tovlamachilik) hujumlarida ishlatilayotgani bilan ayniqsa xavfli hisoblanadi.

Mazkur tahdid Cybersecurity and Infrastructure Security Agency tomonidan rasman tasdiqlanib, faol ekspluatatsiya qilinayotgan zaifliklar ro‘yxatiga kiritilgan.

Muammo nimada?

Zaiflik CVE-2026-20131 nomi bilan ro‘yxatga olingan bo‘lib, quyidagi tizimlarga ta’sir qiladi:

  • Cisco Secure Firewall Management Center
  • Cisco Security Cloud Control

Asosiy muammo ushbu tizimlarning veb orqali boshqariladigan interfeysida joylashgan.

Bu yerda dastur tashqi manbadan kelgan ma’lumotni noto‘g‘ri qayta ishlaydi, ya’ni:
👉 zararli ma’lumotni tekshirmasdan qabul qiladi

Zaiflik qanday ishlaydi?

Oddiy qilib tushuntirganda:

  1. Hujumchi tizimga maxsus tayyorlangan zararli so‘rov yuboradi
  2. Tizim uni xavfsiz deb o‘ylab qabul qiladi
  3. Natijada zararli kod ishga tushadi
  4. Hujumchi tizim ustidan to‘liq (root) nazoratni qo‘lga kiritadi

Muhimi:

  • login-parol talab qilinmaydi
  • masofadan turib hujum qilish mumkin

Nima uchun bu juda xavfli?

Firewall — bu tashkilot tarmog‘ining asosiy himoya devori hisoblanadi. Agar hujumchi aynan shu tizimni buzsa:

  • barcha xavfsizlik nazoratlarini o‘chirishi mumkin
  • ichki tarmoqqa bemalol kiradi
  • maxfiy ma’lumotlarni o‘g‘irlaydi
  • zararli dasturlarni joylashtiradi

Ayniqsa, bu zaiflik ransomware hujumlarida qo‘llanilayotgani katta xavf tug‘diradi. Hujumchilar:

  • tarmoqni to‘liq o‘rganadi
  • ma’lumotlarni o‘g‘irlaydi (double extortion)
  • tizimlarni shifrlab, pul talab qiladi

Kimlar xavf ostida?

Quyidagi tizimlardan foydalanayotgan tashkilotlar yuqori xavf ostida:

  • Cisco FMC ishlatayotganlar
  • Cisco SCC boshqaruv tizimiga ega infratuzilmalar
  • katta korporativ tarmoqlar

Agar tizim yangilanmagan bo‘lsa — hujum ehtimoli juda yuqori.

CISA ogohlantirishi

Cybersecurity and Infrastructure Security Agency quyidagilarni ta’kidlamoqda:

  • zaiflik allaqachon real hujumlarda ishlatilmoqda
  • uni imkon qadar tez yopish kerak
  • tavsiya etilgan oxirgi muddat: 2026-yil 22-mart

Qanday himoyalanish kerak?

Tizim administratorlari quyidagi choralarni darhol ko‘rishlari zarur:

1. Yangilash (eng muhim)

  • Cisco chiqargan rasmiy patch’larni o‘rnating

2. Kirishni cheklash

  • boshqaruv panelini internetdan yopish
  • faqat ichki yoki ishonchli IP’lardan kirishga ruxsat berish

3. Monitoring

  • loglarni tekshirish
  • shubhali faoliyatni aniqlash

4. Favqulodda choralar

Agar yangilash imkoni bo‘lmasa:

  • tizimni vaqtincha o‘chirish
  • yoki alohida tarmoqqa ajratish

CVE-2026-20131 zaifligi — bu oddiy xato emas, balki butun tarmoqni egallash imkonini beruvchi jiddiy tahdid. Ayniqsa, uning ransomware hujumlarida qo‘llanilayotgani uni yanada dolzarb qiladi.

👉 Eng muhim tavsiya:
tizimlarni o‘z vaqtida yangilash va kirishni cheklash

Aks holda, bitta zaiflik butun infratuzilmaning ishdan chiqishiga olib kelishi mumkin.