A Cisco emite adesivos críticos para IMC e SSM On-Prem ante CVE-2026-20093 e CVE-2026-20160 que permitem controlar remoto sem autenticação

Publicada 4 min de lectura 134 leituras

A Cisco publicou adesivos para duas vulnerabilidades críticas que podem permitir a um atacante remoto e não autenticado tomar o controle de equipamentos se forem explorados com sucesso. A mais grave delas, registrada como CVE‐ 2026‐ 20093 e qualificada com um escore CVSS de 9.8 sobre 10, afeta o componente Integrated Management Controller (IMC) e permitiria, de acordo com o aviso da própria Cisco, contornar os mecanismos de autenticação mediante pedidos de HTTP manipulados.

Em termos simples, a falha no IMC deve-se a uma gestão incorreta dos pedidos para mudar senhas: um atacante que envie um pedido HTTP especialmente construído poderia modificar as credenciais de qualquer conta do sistema, incluindo a do administrador, e depois acessar esses privilégios. A Cisco reconhece o pesquisador conhecido como “jyh” por ter detectado e relatado a vulnerabilidade. A incidência afecta vários modelos e famílias de produto independentemente da configuração do dispositivo, e as versões corrigidas publicadas pela Cisco são as seguintes: 5000 Series Enterprise Network Compute Systems (ENCS) corrigido em 4.15.5; Catalyst 8300 Series Edge uCPE corrigido em 4.18.3; UCS C‐Series M5 e M6 em modo standalone corrigido em 4.3(2.260007), 4.3(6.260017) e 6.0(1.250174); UCS E‐Series M3 corrigido em 3.2.17; e UCS E‐Series M6 corrigido em 4.15.3. Para detalhes oficiais, consulte a lista de avisos de segurança da Cisco no seu portal de PSIRT: https://sec.cloudapps.cisco.com/security/center/publicationListing.x e a entrada na base de dados nacional de vulnerabilidades: https://nvd.nist.gov/vuln/detail/CVE-2026-20093.

A Cisco emite adesivos críticos para IMC e SSM On-Prem ante CVE-2026-20093 e CVE-2026-20160 que permitem controlar remoto sem autenticação
Imagem gerada com IA.

A segunda falha crítica detectada, CVE‐2026‐20160 — também com pontuação CVSS 9.8 — afeta Smart Software Manager On-Prem (SSM On-Prem) e é de natureza diferente: a exposição acidental de um serviço interno deixa uma API acessível que, com uma petição manipulada, pode permitir a execução de comandos arbitrários no sistema operacional subjacente com privilégios de root. A Cisco incluiu a correcção na versão 9- 202601 de SSM On-Prem e assinala que esta vulnerabilidade foi descoberta internamente durante a resolução de um caso de suporte do TAC. A entrada correspondente na NVD fornece informações técnicas adicionais: https://nvd.nist.gov/vuln/detail/CVE-2026-20160.

Por agora, a Cisco indica que não há evidência pública de exploração ativa destas duas falhas, mas o contexto importa: nos últimos meses, houve falhas em produtos de rede que foram amplamente aproveitados por atores maliciosos. Essa experiência recente sublinha que uma vulnerabilidade com uma pontuação próxima a 10 não deve ser deixada sem adesivo. As autoridades e equipamentos de resposta recomendam priorizar atualizações críticas, e recursos como a Cybersecurity and Infrastructure Security Agency (CISA) insistem na necessidade de uma gestão proativa de adesivos e mitigações: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

A Cisco emite adesivos críticos para IMC e SSM On-Prem ante CVE-2026-20093 e CVE-2026-20160 que permitem controlar remoto sem autenticação
Imagem gerada com IA.

Para os responsáveis pelas infra-estruturas e operações, a recomendação é clara e prática: Aplicar os adesivos publicados pela Cisco o mais rapidamente possível, pois não há soluções alternativas oficiais que substituam a correção. Além de actualizar as versões indicadas, convém rever registos e acessos recentes nos sistemas em causa, alterar credenciais críticas se não foi possível assegurar a rastreabilidade completa de acessos, segmentar e isolar equipamentos de gestão remota na rede e monitorizar indicadores de compromisso que possam indicar tentativas de exploração. Se um parque heterogêneo for gerido, planejar janelas de manutenção e testes prévios ajudará a minimizar interrupções.

A divulgação e a rapidez na resposta são fundamentais: os fabricantes costumam publicar avisos técnicos e guias de atualização em seus portais, e as equipes de segurança deveriam integrar essa informação em seus processos de gestão de vulnerabilidades. Para consultar os avisos oficiais e as informações de mitigação, recomenda-se que você vá à fonte do fabricante e a bases de dados públicas como a NVD: Portal de avisos da Cisco e National Vulnerability Database.

Em suma, estas duas correcções são prioritárias: se seu ambiente usa IMC ou SSM On-Prem, atualize já e verifique as medidas de detecção e higiene digital Para reduzir o risco de intrusão e a exposição das contas de administração.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.