Cisco émet des correctifs critiques pour IMC et SSM On-Prem avant CVE-2026-20093 et CVE-2026-20160 qui permettent la prise de télécommande sans authentification

Publié 4 min de lectura 133 lecture

Cisco a publié des correctifs pour deux vulnérabilités critiques qui peuvent permettre à un attaquant distant et non authentifié de prendre le contrôle de l'équipement s'il est exploité avec succès. Les plus graves d'entre eux, enregistrés comme CVE-2026-20093 et qualifié avec un score CVSS de 9,8 sur 10, affecte le composant de contrôleur de gestion intégré (IMC) et permettrait, selon la propre notification de Cisco, d'éviter les mécanismes d'authentification en traitant les requêtes HTTP.

En termes simples, l'échec de l'IMC est dû à une mauvaise gestion des requêtes pour changer les mots de passe : un attaquant qui envoie une requête HTTP spécialement construite pourrait modifier les identifiants de n'importe quel compte système, y compris celui de l'administrateur, puis accéder avec ces privilèges. Cisco reconnaît le chercheur connu sous le nom de « jyh » pour avoir détecté et signalé une vulnérabilité. L'incidence affecte plusieurs modèles de produits et familles indépendamment de la configuration du dispositif, et les versions corrigées publiées par Cisco sont les suivantes: 5000 série Enterprise Network Compute Systems (ENCS) corrigés en 4.15.5; Catalyst 8300 série Edge UCPE corrigé en 4.18.3; UCS C-Series M5 et M6 en mode autonome corrigé en 4.3 (2.26007), 4.3 (6.260017) et 6.0 (1.250174); UCS E-Series M3 corrigé en 3.2.17; et UCS E-Series M6 corrigé en 4.15.3. Pour plus de détails, consultez la liste des avis de sécurité de Cisco sur votre portail PSIRT : https: / / sec.cloud et entrée dans la base de données sur la vulnérabilité nationale: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20093.

Cisco émet des correctifs critiques pour IMC et SSM On-Prem avant CVE-2026-20093 et CVE-2026-20160 qui permettent la prise de télécommande sans authentification
Image générée avec IA.

La deuxième défaillance critique détectée, CVE-2026-20160- également avec CVSS 9.8 score - affecte Smart Software Manager On-Prem (SSM On-Prem) et est de nature différente: l'exposition accidentelle d'un service interne laisse une API accessible qui, avec une requête manipulée, peut permettre l'exécution de commandes arbitraires dans le système d'exploitation sous-jacent avec des privilèges racine. Cisco a inclus la correction dans la version 9-202601 SSM On-Prem note que cette vulnérabilité a été découverte en interne lors de la résolution d'un cas de soutien au TAC. L'entrée correspondante du NVD fournit des informations techniques supplémentaires: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20160.

Pour l'instant, Cisco indique qu'il n'y a aucune preuve publique d'exploitation active de ces deux échecs, mais le contexte est important : ces derniers mois, il y a eu des échecs dans les produits de réseau qui ont été largement exploités par des acteurs malveillants. Cette expérience récente souligne qu'une vulnérabilité avec une note d'environ 10 ne devrait pas être laissée en suspens. Les autorités et les équipes d'intervention recommandent de hiérarchiser les mises à jour critiques et les ressources telles que l'Agence de cybersécurité et de sécurité des infrastructures (CISA) insistent sur la nécessité d'une gestion proactive des correctifs et des mesures d'atténuation : https: / / www.cisa.gov / knowledge-exploited-vulnerabilities-catalog.

Cisco émet des correctifs critiques pour IMC et SSM On-Prem avant CVE-2026-20093 et CVE-2026-20160 qui permettent la prise de télécommande sans authentification
Image générée avec IA.

Pour les gestionnaires des infrastructures et des opérations, la recommandation est claire et pratique : appliquer les correctifs publiés par Cisco dès que possible car il n'existe pas de solutions officielles de rechange pour remplacer la correction. En plus de mettre à jour les versions ci-dessus, il convient d'examiner les dossiers récents et les accès dans les systèmes touchés, de modifier les références critiques s'il n'a pas été possible d'assurer la traçabilité complète de l'accès, de segmenter et d'isoler le matériel de gestion à distance sur le réseau et de surveiller les indicateurs d'engagement qui pourraient indiquer des tentatives d'exploitation. Si un parc hétérogène est géré, la planification des fenêtres d'entretien et des tests antérieurs aidera à minimiser les interruptions.

La divulgation et la rapidité de réponse sont essentielles : les fabricants publient souvent des avis techniques et des guides de mise à jour sur leurs portails, et les équipes de sécurité devraient intégrer ces informations dans leurs processus de gestion de la vulnérabilité. Pour les avis officiels et les renseignements sur les mesures d'atténuation, il est recommandé d'aller à la source du fabricant et aux bases de données publiques telles que NVD : Portail publicitaire Cisco et Vulnérabilité nationale Base de données.

Bref, ces deux corrections constituent une priorité : si votre environnement utilise BMI ou SSM On-Prem, actualise et vérifie les mesures de détection et d'hygiène numériques réduire le risque d'intrusion et d'exposition des comptes administratifs.

Couverture

Autres

Plus de nouvelles sur le même sujet.