Cisco emittiert kritische Patches für IMC und SSM On-Prem vor CVE-2026-20093 und CVE-2026-20160, die eine Fernsteuerung ohne Authentifizierung erlauben

Veröffentlicht 3 min de lectura 131 Lesen

Cisco hat Patches für zwei kritische Sicherheitslücken veröffentlicht, die es einem entfernten und nicht authentifizierten Angreifer ermöglichen, die Kontrolle über die Ausrüstung zu übernehmen, wenn sie erfolgreich genutzt werden. Die schwersten von ihnen, registriert als CVE-2026-20093 und mit einem CVSS-Score von 9.8 von 10 qualifiziert, beeinflusst die Integrated Management Controller-Komponente (IMC) und würde nach Ciscos eigener Ankündigung erlauben, Authentifizierungsmechanismen durch die Behandlung von HTTP-Anfragen zu vermeiden.

Der BMI-Versagen ist in einfachen Worten auf eine falsche Anforderungsverwaltung zurückzuführen, um Passwörter zu ändern: Ein Angreifer, der eine speziell gebaute HTTP-Anfrage sendet, könnte die Anmeldeinformationen jedes Systemkontos, einschließlich des Administrators, ändern und dann mit diesen Privilegien zugreifen. Cisco erkennt den Forscher, der als "jyh" bekannt ist, weil er erkannte und gemeldete Schwachstelle. Die Inzidenz betrifft mehrere Produktmodelle und Familien unabhängig von der Gerätekonfiguration, und die von Cisco veröffentlichten korrigierten Versionen sind wie folgt: 5000 Serie Enterprise Network Compute Systems (ENCS) korrigiert in 4.15.5; Katalysator 8300 Serie Edge UCPE korrigiert in 4.18.3; UCS C-Serie M5 und M6 im Standalone-Modus korrigiert in 4.3 (2.260007), 4.3 (6.260017) und 6.0 (1.250174); UCS korrigierte M3 in 3.26 Weitere Informationen finden Sie in der Liste der Cisco Sicherheitshinweise auf Ihrem PSIRT-Portal: https: / / sec.cloud und Eintrag in die nationale Sicherheitsdatenbank: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20093.

Cisco emittiert kritische Patches für IMC und SSM On-Prem vor CVE-2026-20093 und CVE-2026-20160, die eine Fernsteuerung ohne Authentifizierung erlauben
Bild generiert mit IA.

Der zweite kritische Fehler erkannt, CVE-2026-20160- auch mit CVSS 9.8 Score - beeinflusst Smart Software Manager On-Prem (SSM On-Prem) und ist von anderer Natur: Die zufällige Belichtung eines internen Dienstes lässt eine zugängliche API, die mit einer manipulierten Anfrage die Ausführung von beliebigen Befehlen im zugrunde liegenden Betriebssystem mit Root-Privilegien ermöglichen kann. Cisco hat Korrektur in der Version enthalten 9-202601 SSM On-Prem stellt fest, dass diese Schwachstelle intern während der Auflösung eines TAC-Unterstützungsfalles entdeckt wurde. Der entsprechende Eintrag im NVD liefert weitere technische Informationen: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20160.

Cisco zeigt jetzt, dass es keine öffentlichen Beweise für die aktive Ausbeutung dieser beiden Versagen gibt, aber der Kontext ist wichtig: In den letzten Monaten gab es Versagen in Netzwerkprodukten, die von schädlichen Akteuren weit verbreitet wurden. Diese jüngste Erfahrung unterstreicht, dass eine Schwachstelle mit einem Score von etwa 10 nicht unpatched gelassen werden sollte. Die Behörden und Reaktionsteams empfehlen, kritische Updates zu priorisieren, und Ressourcen wie die Cybersecurity and Infrastructure Security Agency (CISA) bestehen auf der Notwendigkeit eines proaktiven Patch- und Minderungsmanagements: https: / / www.cisa.gov / Wissens-exploited-vulnerabilities-catalog.

Cisco emittiert kritische Patches für IMC und SSM On-Prem vor CVE-2026-20093 und CVE-2026-20160, die eine Fernsteuerung ohne Authentifizierung erlauben
Bild generiert mit IA.

Für Infrastruktur- und Betriebsleiter ist die Empfehlung klar und praktisch: die von Cisco veröffentlichten Patches so schnell wie möglich anwenden da es keine offiziellen alternativen Lösungen gibt, um Korrektur zu ersetzen. Neben der Aktualisierung der oben genannten Versionen ist es angezeigt, die jüngsten Aufzeichnungen und Zugriffe in den betroffenen Systemen zu überprüfen, kritische Anmeldeinformationen zu ändern, wenn es nicht möglich war, eine vollständige Rückverfolgbarkeit des Zugangs zu gewährleisten, Fernverwaltungsgeräte im Netzwerk zu segmentieren und zu isolieren und Verpflichtungsindikatoren zu überwachen, die die Versuche zum Betrieb anzeigen können. Wenn ein heterogener Park verwaltet wird, hilft die Planung von Wartungsfenstern und früheren Tests, Unterbrechungen zu minimieren.

Offenlegung und Reaktionsgeschwindigkeit sind unerlässlich: Hersteller veröffentlichen oft technische Mitteilungen und Update-Führungen auf ihren Portalen, und Sicherheitsteams sollten diese Informationen in ihre Sicherheitsmanagementprozesse integrieren. Für amtliche Mitteilungen und Minderungsinformationen wird empfohlen, an die Quelle des Herstellers und an öffentliche Datenbanken wie NVD zu gehen: Cisco ad portal und Nationale Sicherheitslücke Datenbank.

Kurz gesagt, diese beiden Korrekturen sind eine Priorität: wenn Ihre Umgebung BMI oder SSM verwendet On-Prem, jetzt aktualisieren und verifizieren Sie digitale Erkennungs- und Hygienemaßnahmen die Gefahr des Eindringens und der Exposition von Verwaltungskonten zu verringern.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.