A Cisco lançou atualizações de segurança para corrigir várias vulnerabilidades críticas e de alta severidade, incluindo uma falha de authentication bypass no Integrated Management Controller (IMC), que pode permitir que invasores obtenham acesso com privilégios de Admin.
Também conhecido como CIMC, o Cisco IMC é um módulo de hardware integrado à placa-mãe dos servidores da Cisco.
Ele oferece gerenciamento out-of-band, mesmo quando o sistema operacional está desligado ou travado, para servidores UCS C-Series e E-Series, por meio de diferentes interfaces, incluindo XML API, WebUI e linha de comando (CLI).
A vulnerabilidade, identificada como
CVE-2026-20093
, foi encontrada na funcionalidade de troca de senha do Cisco IMC e pode ser explorada remotamente por atacantes sem autenticação para contornar o mecanismo de login e acessar sistemas sem patch com privilégios de Admin.
“Essa vulnerabilidade ocorre devido ao tratamento incorreto de solicitações de alteração de senha.
Um atacante pode explorá-la ao enviar uma requisição HTTP especialmente criada para um dispositivo afetado”, explicou a Cisco na quarta-feira.
“Uma exploração bem-sucedida pode permitir ao invasor contornar a autenticação, alterar as senhas de qualquer usuário no sistema, incluindo um usuário Admin, e acessar o sistema como esse usuário.”
Embora a equipe de resposta a incidentes de segurança de produtos da Cisco, o PSIRT, ainda não tenha encontrado evidências de exploração em ambiente real nem código proof-of-concept, a empresa recomenda fortemente que os clientes atualizem para a versão corrigida, já que não há workarounds temporários para mitigar essa falha.
Nesta semana, a Cisco também liberou patches para uma vulnerabilidade crítica no Smart Software Manager On-Prem (SSM On-Prem), identificada como
CVE-2026-20160
, que pode permitir que agentes de ameaça sem privilégios obtenham remote code execution (RCE) em hosts vulneráveis do SSM On-Prem.
Os atacantes podem explorar a
CVE-2026-20160
enviando uma requisição especialmente criada para a API do serviço exposto, o que permite executar comandos no sistema operacional subjacente com privilégios de root.
No início deste mês, a Cisco também corrigiu uma vulnerabilidade de severidade máxima de RCE no Secure Firewall Management Center (FMC), identificada como
CVE-2026-20131
, que foi explorada pelo grupo de ransomware Interlock em ataques zero-day.
A CISA também incluiu a
CVE-2026-20131
em seu catálogo de falhas exploradas em ambiente real e determinou que órgãos federais protegessem seus sistemas em até três dias.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...