Esta semana, a Cisco lançou atualizações de segurança para corrigir várias vulnerabilidades de gravidade crítica e alta. Entre as mais preocupantes figura uma falha no módulo de gestão integrada dos seus servidores - o conhecido Cisco IMC ou CIMC - que permitiria a um atacante saltar a autenticação e obter privilégios de administrador em sistemas sem adesivo.
O Cisco IMC é um componente físico hospedado na placa base dos servidores UCS C‐Series e E-Series que oferece gestão fora de banda: permite controlar o hardware, acessar a consola e gerenciar arranques mesmo quando o sistema operacional não está disponível. Suas interfaces incluem uma API XML, uma interface web e uma linha de comandos, tornando-o um ponto crítico de controle e, portanto, um objetivo atrativo para atacantes.

Identificada como CVE-2026-20093, a vulnerabilidade reside em como o IMC processa os pedidos destinadas a mudar senhas. Um atacante remoto, sem necessidade de autenticar-se, poderá enviar um pedido de HTTP manipulado ao serviço em causa, provocar uma falha no controlo do fluxo da operação e terminar alterando a senha de qualquer utilizador do sistema. O resultado poderia ser o acesso à equipe com credenciais administrativas.
No seu boletim técnico, a Cisco descreve que a raiz do problema é um manejo incorreto dos pedidos de mudança de senha e adverte que, se o exploit tiver sucesso, o atacante poderia estabelecer novas credenciais para contas existentes e assim acessar com o papel desse usuário. A empresa não publicou, por agora, provas de exploração em ambientes reais ou código de teste público, mas Recomenda com urgência a actualização das versões corrigidas Uma vez que não existem soluções temporárias práticas que mitiguem completamente a falha; a única medida eficaz é instalar os adesivos oficiais. Você pode consultar o aviso da Cisco aqui: Cisco Security Advisory.
Além deste problema no IMC, a Cisco publicou correcções para outra vulnerabilidade crítica em Smart Software Manager On-Prem (SSM On-Prem), registrada como CVE-2026-20160. Neste caso, um pedido especialmente construído para a API exposta pode permitir que um atacante execute código no servidor afetado com privilégios de root. A combinação de vetor de entrada acessível via rede e execução com privilégios elevados torna esta falha num risco de comprometimento total da plataforma se não for corrigida.
O aviso chega em um contexto já tenso: no início do mês Cisco teve que corrigir uma vulnerabilidade de máxima gravidade em seu Secure Firewall Management Center ( CVE-2026-20131) que foi explorada em ataques tipo zero-day pelo grupo Interlock. Esse mesmo falha foi incluído pela agência norte-americana CISA no seu catálogo de vulnerabilidades exploradas na natureza, com instruções para que as agências federais o mitigassem com caráter prioritário em prazos muito curtos.
A soma destas incidências destaca duas realidades: primeiro, que as superfícies de gestão fora de banda são objetivos críticos e, segundo, que a cadeia de desenvolvimento e os ambientes internos também podem ser comprometidos, complicando a resposta. Em relatórios posteriores, foi referido que o ambiente de desenvolvimento interno da Cisco sofreu um acesso não autorizado por credenciais ligadas ao incidente da cadeia de fornecimento de Trivy, o que sublinha a necessidade de rever tanto atualizações de software como credenciais e processos de controle de acesso.

Se você administra infra-estruturas com componentes afetados, a recomendação prática é clara: planeja e instala as atualizações oficiais quanto antes. Acompanhando o adesivo, convém reduzir a exposição das interfaces de gestão: restringir o acesso a redes de administração, usar listas de controle de acesso, limitar endereços IP autorizados e colocar os controles de gestão por trás de VPNs ou redes separadas. Verifique os registros de acesso e integridade para detectar atividade incomum, mude credenciais e rota chaves se houver suspeita de compromisso, e certifique-se de que as políticas de acesso privilegiado e o registro de auditoria estão ativos e revisados.
A Cisco mantém os detalhes técnicos e as imagens de software afetadas nos seus avisos de segurança; recomenda-se que siga os guias e notas específicas do fabricante antes de aplicar mudanças em ambientes de produção. Para aprofundar, consulte a entrada da NVD sobre a falha de IMC ( CVE-2026-20093), o aviso oficial da Cisco ( Cisco Security Advisory) e a nota de CISA que recolhe a inclusão da outra vulnerabilidade explorada no seu catálogo ( CISA alert).
Em última análise, estamos perante fortes lembretes: os sistemas de gestão remota não devem ser expostos sem as devidas protecções, as actualizações críticas devem ser aplicadas rapidamente e a higiene de credenciais e a cadeia de fornecimento de software é tão importante quanto a qualidade do próprio adesivo. A segurança operacional exige combinar adesivos pontuais com medidas de design e controles de acesso que limitam o impacto quando algo falha.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...