A Cisco publicou adesivos para duas vulnerabilidades críticas que podem permitir a um atacante remoto e não autenticado tomar o controle de equipamentos se forem explorados com sucesso. A mais grave delas, registrada como CVE‐ 2026‐ 20093 e qualificada com um escore CVSS de 9.8 sobre 10, afeta o componente Integrated Management Controller (IMC) e permitiria, de acordo com o aviso da própria Cisco, contornar os mecanismos de autenticação mediante pedidos de HTTP manipulados.
Em termos simples, a falha no IMC deve-se a uma gestão incorreta dos pedidos para mudar senhas: um atacante que envie um pedido HTTP especialmente construído poderia modificar as credenciais de qualquer conta do sistema, incluindo a do administrador, e depois acessar esses privilégios. A Cisco reconhece o pesquisador conhecido como “jyh” por ter detectado e relatado a vulnerabilidade. A incidência afecta vários modelos e famílias de produto independentemente da configuração do dispositivo, e as versões corrigidas publicadas pela Cisco são as seguintes: 5000 Series Enterprise Network Compute Systems (ENCS) corrigido em 4.15.5; Catalyst 8300 Series Edge uCPE corrigido em 4.18.3; UCS C‐Series M5 e M6 em modo standalone corrigido em 4.3(2.260007), 4.3(6.260017) e 6.0(1.250174); UCS E‐Series M3 corrigido em 3.2.17; e UCS E‐Series M6 corrigido em 4.15.3. Para detalhes oficiais, consulte a lista de avisos de segurança da Cisco no seu portal de PSIRT: https://sec.cloudapps.cisco.com/security/center/publicationListing.x e a entrada na base de dados nacional de vulnerabilidades: https://nvd.nist.gov/vuln/detail/CVE-2026-20093.

A segunda falha crítica detectada, CVE‐2026‐20160 — também com pontuação CVSS 9.8 — afeta Smart Software Manager On-Prem (SSM On-Prem) e é de natureza diferente: a exposição acidental de um serviço interno deixa uma API acessível que, com uma petição manipulada, pode permitir a execução de comandos arbitrários no sistema operacional subjacente com privilégios de root. A Cisco incluiu a correcção na versão 9- 202601 de SSM On-Prem e assinala que esta vulnerabilidade foi descoberta internamente durante a resolução de um caso de suporte do TAC. A entrada correspondente na NVD fornece informações técnicas adicionais: https://nvd.nist.gov/vuln/detail/CVE-2026-20160.
Por agora, a Cisco indica que não há evidência pública de exploração ativa destas duas falhas, mas o contexto importa: nos últimos meses, houve falhas em produtos de rede que foram amplamente aproveitados por atores maliciosos. Essa experiência recente sublinha que uma vulnerabilidade com uma pontuação próxima a 10 não deve ser deixada sem adesivo. As autoridades e equipamentos de resposta recomendam priorizar atualizações críticas, e recursos como a Cybersecurity and Infrastructure Security Agency (CISA) insistem na necessidade de uma gestão proativa de adesivos e mitigações: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Para os responsáveis pelas infra-estruturas e operações, a recomendação é clara e prática: Aplicar os adesivos publicados pela Cisco o mais rapidamente possível, pois não há soluções alternativas oficiais que substituam a correção. Além de actualizar as versões indicadas, convém rever registos e acessos recentes nos sistemas em causa, alterar credenciais críticas se não foi possível assegurar a rastreabilidade completa de acessos, segmentar e isolar equipamentos de gestão remota na rede e monitorizar indicadores de compromisso que possam indicar tentativas de exploração. Se um parque heterogêneo for gerido, planejar janelas de manutenção e testes prévios ajudará a minimizar interrupções.
A divulgação e a rapidez na resposta são fundamentais: os fabricantes costumam publicar avisos técnicos e guias de atualização em seus portais, e as equipes de segurança deveriam integrar essa informação em seus processos de gestão de vulnerabilidades. Para consultar os avisos oficiais e as informações de mitigação, recomenda-se que você vá à fonte do fabricante e a bases de dados públicas como a NVD: Portal de avisos da Cisco e National Vulnerability Database.
Em suma, estas duas correcções são prioritárias: se seu ambiente usa IMC ou SSM On-Prem, atualize já e verifique as medidas de detecção e higiene digital Para reduzir o risco de intrusão e a exposição das contas de administração.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...