Cisco opravuje chyby IMC a SSM s hodnotením CVSS 9.8 umožňujúce vzdialené kompromitovanie systému

Cisco vydalo aktualizácie na odstránenie kritickej bezpečnostnej chyby v Integrated Management Controller (IMC), ktorá by v prípade úspešného zneužitia mohla umožniť neautentifikovanému vzdialenému útočníkovi obísť autentifikáciu a získať prístup do systému so zvýšenými oprávneniami.

Zraniteľnosť, sledovaná ako CVE-2026-20093, má skóre CVSS 9.8 z maximálnych 10.0.

„Táto zraniteľnosť je spôsobená nesprávnym spracovaním požiadaviek na zmenu hesla,“ uviedlo Cisco v oznámení vydanom v stredu. „Útočník by mohol túto zraniteľnosť zneužiť zaslaním špeciálne vytvoreného HTTP požiadavku na zasiahnuté zariadenie.“

„Úspešné zneužitie by mohlo útočníkovi umožniť obísť autentifikáciu, zmeniť heslá ktoréhokoľvek používateľa v systéme, vrátane Admin používateľa, a získať prístup do systému ako tento používateľ.“

Bezpečnostný výskumník „jyh“ bol uvedený ako osoba, ktorá zraniteľnosť objavila a nahlásila.

Nedostatok ovplyvňuje nasledujúce produkty bez ohľadu na konfiguráciu zariadenia:

5000 Series Enterprise Network Compute Systems (ENCS) – opravené vo verzii 4.15.5

Catalyst 8300 Series Edge uCPE – opravené vo verzii 4.18.3

UCS C-Series M5 a M6 Rack Servers v standalone režime – opravené vo verziách 4.3(2.260007), 4.3(6.260017) a 6.0(1.250174)

UCS E-Series Servers M3 – opravené vo verzii 3.2.17

UCS E-Series Servers M6 – opravené vo verzii 4.15.3

Ďalšia kritická zraniteľnosť opravená spoločnosťou Cisco ovplyvňuje Smart Software Manager On-Prem (SSM On-Prem), ktorá by mohla umožniť neautentifikovanému vzdialenému útočníkovi vykonávať ľubovoľné príkazy na základnom operačnom systéme. Zraniteľnosť, CVE-2026-20160 (skóre CVSS: 9.8), vyplýva z neúmyselného sprístupnenia interného servisu.

„Útočník by mohol túto zraniteľnosť zneužiť zaslaním špeciálne vytvorenej požiadavky na API sprístupneného servisu,“ uviedlo Cisco. „Úspešné zneužitie by mohlo útočníkovi umožniť vykonávať príkazy na základnom operačnom systéme s oprávneniami na úrovni root.“

Opravy tejto chyby boli vydané vo verzii Cisco SSM On-Prem 9-202601. Cisco uviedlo, že zraniteľnosť bola objavená interne počas riešenia prípadu podpory Cisco Technical Assistance Center (TAC).

Hoci ani jedna zo zraniteľností nebola zneužitá v reálnom prostredí, viaceré nedávno zverejnené bezpečnostné chyby v produktoch Cisco boli zneužité útočníkmi. Vzhľadom na absenciu náhradného riešenia sa zákazníkom odporúča aktualizovať na opravenú verziu pre optimálnu ochranu.


Viac informácií tu:

https://thehackernews.com/2026/04/cisco-patches-98-cvss-imc-and-ssm-flaws.html

https://www.linkedin.com/comm/pulse/warning-critical-cisco-server-flaw-enables-full-6oshe?lipi=urn%3Ali%3Apage%3Aemail_email_series_follow_newsletter_02%3B2YbSGgO1T4aBHoAtlJvdDQ%3D%3D&midToken=AQFKmtk2jnVwpg&midSig=2fwogo09OesIc1&trk=eml-email_series_follow_newsletter_02-newsletter_content_preview-0-title_&trkEmail=eml-email_series_follow_newsletter_02-newsletter_content_preview-0-title_-null-g6tr5~mnhynbb4~cv-null-null&eid=g6tr5-mnhynbb4-cv