Cisco ha publicado actualizaciones para solucionar una vulnerabilidad de seguridad crítica en el Controlador de Gestión Integrada (IMC) que, de ser explotada con éxito, podría permitir a un atacante remoto no autenticado eludir la autenticación y obtener acceso al sistema con privilegios elevados.
La vulnerabilidad, identificada como CVE-2026-20093 (CVSS: 9,8), «se debe a un manejo incorrecto de las solicitudes de cambio de contraseña», indicó Cisco en un aviso publicado el miércoles. «Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir la autenticación, modificar las contraseñas de cualquier usuario del sistema, incluido un administrador, y obtener acceso al sistema como dicho usuario».
Esta deficiencia afecta a los siguientes productos, independientemente de la configuración del dispositivo:
- 5000 Series Enterprise Network Compute Systems (ENCS) – Fixed in 4.15.5Catalyst 8300 Series Edge uCPE – Fixed in 4.18.3
- UCS C-Series M5 and M6 Rack Servers in standalone mode – Fixed in 4.3(2.260007), 4.3(6.260017), and 6.0(1.250174)
- UCS E-Series Servers M3 – Fixed in 3.2.17
- UCS E-Series Servers M6 – Fixed in 4.15.3
Otra vulnerabilidad crítica, parcheada por Cisco, afecta a Smart Software Manager On-Prem (SSM On-Prem), lo que podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente. La vulnerabilidad, CVE-2026-20160 (CVSS: 9.8), se origina por una exposición involuntaria de un servicio interno.
«Un atacante podría explotar esta vulnerabilidad enviando una solicitud especialmente diseñada a la API del servicio expuesto. Una explotación exitosa podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de administrador», dijo Cisco.
Se han publicado parches para la vulnerabilidad en la versión 9-202601 de Cisco SSM On-Prem. Cisco indicó que la vulnerabilidad se descubrió internamente durante la resolución de un caso de soporte del Centro de Asistencia Técnica (TAC) de Cisco.
Si bien ninguna de las vulnerabilidades ha sido explotada públicamente, varios fallos de seguridad recientemente revelados en productos de Cisco han sido utilizados por ciberdelincuentes. Estas fallas han sido explotadas en los últimos 60 días:
- CVE-2026-20131 (CVSS: 10) — Secure Firewall Management Center (FMC). RCE severidad máxima, explotada como Zero-Day por el ransomware Interlock.
- CVE-2026-20079 (CVSS: 10) — Firewall Management Center
- CVE-2026-20093 (CVSS: 9.8) — IMC Authentication Bypass
- CVE-2026-20160 (CVSS: 9.8) — SSM On-Prem RCE
Fuente y redacción: segu-info.com.ar