Falha crítica no Cisco IMC permite bypass de autenticação e dá acesso de admin a atacantes
2 de Abril de 2026

A Cisco lançou atualizações de segurança para corrigir várias vulnerabilidades críticas e de alta severidade, incluindo uma falha de authentication bypass no Integrated Management Controller (IMC), que pode permitir que invasores obtenham acesso com privilégios de Admin.

Também conhecido como CIMC, o Cisco IMC é um módulo de hardware integrado à placa-mãe dos servidores da Cisco.

Ele oferece gerenciamento out-of-band, mesmo quando o sistema operacional está desligado ou travado, para servidores UCS C-Series e E-Series, por meio de diferentes interfaces, incluindo XML API, WebUI e linha de comando (CLI).

A vulnerabilidade, identificada como CVE-2026-20093 , foi encontrada na funcionalidade de troca de senha do Cisco IMC e pode ser explorada remotamente por atacantes sem autenticação para contornar o mecanismo de login e acessar sistemas sem patch com privilégios de Admin.

“Essa vulnerabilidade ocorre devido ao tratamento incorreto de solicitações de alteração de senha.

Um atacante pode explorá-la ao enviar uma requisição HTTP especialmente criada para um dispositivo afetado”, explicou a Cisco na quarta-feira.

“Uma exploração bem-sucedida pode permitir ao invasor contornar a autenticação, alterar as senhas de qualquer usuário no sistema, incluindo um usuário Admin, e acessar o sistema como esse usuário.”

Embora a equipe de resposta a incidentes de segurança de produtos da Cisco, o PSIRT, ainda não tenha encontrado evidências de exploração em ambiente real nem código proof-of-concept, a empresa recomenda fortemente que os clientes atualizem para a versão corrigida, já que não há workarounds temporários para mitigar essa falha.

Nesta semana, a Cisco também liberou patches para uma vulnerabilidade crítica no Smart Software Manager On-Prem (SSM On-Prem), identificada como CVE-2026-20160 , que pode permitir que agentes de ameaça sem privilégios obtenham remote code execution (RCE) em hosts vulneráveis do SSM On-Prem.

Os atacantes podem explorar a CVE-2026-20160 enviando uma requisição especialmente criada para a API do serviço exposto, o que permite executar comandos no sistema operacional subjacente com privilégios de root.

No início deste mês, a Cisco também corrigiu uma vulnerabilidade de severidade máxima de RCE no Secure Firewall Management Center (FMC), identificada como CVE-2026-20131 , que foi explorada pelo grupo de ransomware Interlock em ataques zero-day.

A CISA também incluiu a CVE-2026-20131 em seu catálogo de falhas exploradas em ambiente real e determinou que órgãos federais protegessem seus sistemas em até três dias.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...