Cisco emite parches críticos para IMC y SSM On‑Prem ante CVE-2026-20093 y CVE-2026-20160 que permiten toma de control remoto sin autenticación

Publicada 4 min de lectura 132 lecturas

Cisco ha publicado parches para dos vulnerabilidades críticas que pueden permitir a un atacante remoto e no autenticado tomar el control de equipos si llegan a explotarse con éxito. La más grave de ellas, registrada como CVE‑2026‑20093 y calificada con un puntaje CVSS de 9.8 sobre 10, afecta al componente Integrated Management Controller (IMC) y permitiría, según el aviso de la propia Cisco, eludir los mecanismos de autenticación mediante solicitudes HTTP manipuladas.

En términos sencillos, el fallo en IMC se debe a una gestión incorrecta de las peticiones para cambiar contraseñas: un atacante que envíe una petición HTTP especialmente construida podría modificar las credenciales de cualquier cuenta del sistema, incluyendo la del administrador, y luego acceder con esos privilegios. Cisco reconoce al investigador conocido como “jyh” por haber detectado y reportado la vulnerabilidad. La incidencia afecta a varios modelos y familias de producto independientemente de la configuración del dispositivo, y las versiones corregidas publicadas por Cisco son las siguientes: 5000 Series Enterprise Network Compute Systems (ENCS) corregido en 4.15.5; Catalyst 8300 Series Edge uCPE corregido en 4.18.3; UCS C‑Series M5 y M6 en modo standalone corregido en 4.3(2.260007), 4.3(6.260017) y 6.0(1.250174); UCS E‑Series M3 corregido en 3.2.17; y UCS E‑Series M6 corregido en 4.15.3. Para detalles oficiales puede consultarse la lista de avisos de seguridad de Cisco en su portal de PSIRT: https://sec.cloudapps.cisco.com/security/center/publicationListing.x y la entrada en la base de datos nacional de vulnerabilidades: https://nvd.nist.gov/vuln/detail/CVE-2026-20093.

Cisco emite parches críticos para IMC y SSM On‑Prem ante CVE-2026-20093 y CVE-2026-20160 que permiten toma de control remoto sin autenticación
Imagen generada con IA.

El segundo fallo crítico detectado, CVE‑2026‑20160 —también con puntuación CVSS 9.8— afecta a Smart Software Manager On‑Prem (SSM On‑Prem) y es de naturaleza distinta: la exposición accidental de un servicio interno deja una API accesible que, con una petición manipulada, puede permitir la ejecución de comandos arbitrarios en el sistema operativo subyacente con privilegios de root. Cisco ha incluido la corrección en la versión 9‑202601 de SSM On‑Prem y señala que esta vulnerabilidad fue descubierta internamente durante la resolución de un caso de soporte del TAC. La entrada correspondiente en la NVD ofrece información técnica adicional: https://nvd.nist.gov/vuln/detail/CVE-2026-20160.

Por ahora, Cisco indica que no hay evidencia pública de explotación activa de estas dos fallas, pero el contexto importa: en los últimos meses se han registrado fallos en productos de red que sí han sido ampliamente aprovechados por actores maliciosos. Esa experiencia reciente subraya que una vulnerabilidad con una puntuación cercana a 10 no debe dejarse sin parchear. Las autoridades y equipos de respuesta recomiendan priorizar actualizaciones críticas, y recursos como la Cybersecurity and Infrastructure Security Agency (CISA) insisten en la necesidad de una gestión proactiva de parches y mitigaciones: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Cisco emite parches críticos para IMC y SSM On‑Prem ante CVE-2026-20093 y CVE-2026-20160 que permiten toma de control remoto sin autenticación
Imagen generada con IA.

Para los responsables de infraestructura y operaciones la recomendación es clara y práctica: aplicar los parches publicados por Cisco cuanto antes, ya que no hay soluciones alternativas oficiales que sustituyan la corrección. Además de actualizar a las versiones indicadas, conviene revisar registros y accesos recientes en los sistemas afectados, cambiar credenciales críticas si no se ha podido asegurar la trazabilidad completa de accesos, segmentar y aislar equipos de gestión remota en la red y monitorizar indicadores de compromiso que puedan indicar intentos de explotación. Si se gestiona un parque heterogéneo, planificar ventanas de mantenimiento y pruebas previas ayudará a minimizar interrupciones.

La divulgación y la rapidez en la respuesta son fundamentales: los fabricantes suelen publicar avisos técnicos y guías de actualización en sus portales, y los equipos de seguridad deberían integrar esa información en sus procesos de gestión de vulnerabilidades. Para consultar los avisos oficiales y la información de mitigación, lo recomendable es acudir a la fuente del fabricante y a bases de datos públicas como la NVD: Portal de avisos de Cisco y National Vulnerability Database.

En definitiva, estas dos correcciones son prioritarias: si su entorno usa IMC o SSM On‑Prem, actualice ya y verifique las medidas de detección e higiene digital para reducir el riesgo de intrusión y la exposición de cuentas de administración.

Cobertura

Relacionadas

Mas noticias del mismo tema.