Cisco enfrenta vulnerabilidades críticas em IMC e SSM On Prem que poderiam outorgar privilégios de administrador

Publicada 4 min de lectura 99 leituras

Esta semana, a Cisco lançou atualizações de segurança para corrigir várias vulnerabilidades de gravidade crítica e alta. Entre as mais preocupantes figura uma falha no módulo de gestão integrada dos seus servidores - o conhecido Cisco IMC ou CIMC - que permitiria a um atacante saltar a autenticação e obter privilégios de administrador em sistemas sem adesivo.

O Cisco IMC é um componente físico hospedado na placa base dos servidores UCS C‐Series e E-Series que oferece gestão fora de banda: permite controlar o hardware, acessar a consola e gerenciar arranques mesmo quando o sistema operacional não está disponível. Suas interfaces incluem uma API XML, uma interface web e uma linha de comandos, tornando-o um ponto crítico de controle e, portanto, um objetivo atrativo para atacantes.

Cisco enfrenta vulnerabilidades críticas em IMC e SSM On Prem que poderiam outorgar privilégios de administrador
Imagem gerada com IA.

Identificada como CVE-2026-20093, a vulnerabilidade reside em como o IMC processa os pedidos destinadas a mudar senhas. Um atacante remoto, sem necessidade de autenticar-se, poderá enviar um pedido de HTTP manipulado ao serviço em causa, provocar uma falha no controlo do fluxo da operação e terminar alterando a senha de qualquer utilizador do sistema. O resultado poderia ser o acesso à equipe com credenciais administrativas.

No seu boletim técnico, a Cisco descreve que a raiz do problema é um manejo incorreto dos pedidos de mudança de senha e adverte que, se o exploit tiver sucesso, o atacante poderia estabelecer novas credenciais para contas existentes e assim acessar com o papel desse usuário. A empresa não publicou, por agora, provas de exploração em ambientes reais ou código de teste público, mas Recomenda com urgência a actualização das versões corrigidas Uma vez que não existem soluções temporárias práticas que mitiguem completamente a falha; a única medida eficaz é instalar os adesivos oficiais. Você pode consultar o aviso da Cisco aqui: Cisco Security Advisory.

Além deste problema no IMC, a Cisco publicou correcções para outra vulnerabilidade crítica em Smart Software Manager On-Prem (SSM On-Prem), registrada como CVE-2026-20160. Neste caso, um pedido especialmente construído para a API exposta pode permitir que um atacante execute código no servidor afetado com privilégios de root. A combinação de vetor de entrada acessível via rede e execução com privilégios elevados torna esta falha num risco de comprometimento total da plataforma se não for corrigida.

O aviso chega em um contexto já tenso: no início do mês Cisco teve que corrigir uma vulnerabilidade de máxima gravidade em seu Secure Firewall Management Center ( CVE-2026-20131) que foi explorada em ataques tipo zero-day pelo grupo Interlock. Esse mesmo falha foi incluído pela agência norte-americana CISA no seu catálogo de vulnerabilidades exploradas na natureza, com instruções para que as agências federais o mitigassem com caráter prioritário em prazos muito curtos.

A soma destas incidências destaca duas realidades: primeiro, que as superfícies de gestão fora de banda são objetivos críticos e, segundo, que a cadeia de desenvolvimento e os ambientes internos também podem ser comprometidos, complicando a resposta. Em relatórios posteriores, foi referido que o ambiente de desenvolvimento interno da Cisco sofreu um acesso não autorizado por credenciais ligadas ao incidente da cadeia de fornecimento de Trivy, o que sublinha a necessidade de rever tanto atualizações de software como credenciais e processos de controle de acesso.

Cisco enfrenta vulnerabilidades críticas em IMC e SSM On Prem que poderiam outorgar privilégios de administrador
Imagem gerada com IA.

Se você administra infra-estruturas com componentes afetados, a recomendação prática é clara: planeja e instala as atualizações oficiais quanto antes. Acompanhando o adesivo, convém reduzir a exposição das interfaces de gestão: restringir o acesso a redes de administração, usar listas de controle de acesso, limitar endereços IP autorizados e colocar os controles de gestão por trás de VPNs ou redes separadas. Verifique os registros de acesso e integridade para detectar atividade incomum, mude credenciais e rota chaves se houver suspeita de compromisso, e certifique-se de que as políticas de acesso privilegiado e o registro de auditoria estão ativos e revisados.

A Cisco mantém os detalhes técnicos e as imagens de software afetadas nos seus avisos de segurança; recomenda-se que siga os guias e notas específicas do fabricante antes de aplicar mudanças em ambientes de produção. Para aprofundar, consulte a entrada da NVD sobre a falha de IMC ( CVE-2026-20093), o aviso oficial da Cisco ( Cisco Security Advisory) e a nota de CISA que recolhe a inclusão da outra vulnerabilidade explorada no seu catálogo ( CISA alert).

Em última análise, estamos perante fortes lembretes: os sistemas de gestão remota não devem ser expostos sem as devidas protecções, as actualizações críticas devem ser aplicadas rapidamente e a higiene de credenciais e a cadeia de fornecimento de software é tão importante quanto a qualidade do próprio adesivo. A segurança operacional exige combinar adesivos pontuais com medidas de design e controles de acesso que limitam o impacto quando algo falha.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.