Cisco исправила критические уязвимости IMC и SSM

02.04.2026
Cisco исправила критические уязвимости IMC и SSM

Cisco исправила критические уязвимости IMC и SSM

Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.

Эта проблема получила идентификатор CVE-2026-20093 и оценку опасности 9,8 балла по шкале CVSS (где максимум — 10,0). Иными словами, речь идёт об одной из самых серьёзных угроз.

Как пояснили в Cisco в опубликованном в среду уведомлении, причина кроется в некорректной обработке запросов на смену пароля. Атакующий может отправить на уязвимое устройство специально сформированный HTTP-запрос, после чего обойти защиту, изменить пароли любых пользователей системы (включая администратора) и затем войти в систему под их учётными данными.

Честь обнаружения этой уязвимости принадлежит исследователю безопасности, известному под псевдонимом «jyh». Проблема затрагивает следующие устройства вне зависимости от их конфигурации:

  • 5000 Series Enterprise Network Compute Systems (ENCS) — исправлено в версии 4.15.5

  • Catalyst 8300 Series Edge uCPE — исправлено в версии 4.18.3

  • UCS C-Series M5 и M6 Rack Servers (в автономном режиме) — исправлено в версиях 4.3(2.260007), 4.3(6.260017) и 6.0(1.250174)

  • UCS E-Series Servers M3 — исправлено в версии 3.2.17

  • UCS E-Series Servers M6 — исправлено в версии 4.15.3

Но это не всё. Вторая критическая уязвимость, которую также закрыли инженеры Cisco, касается продукта Smart Software Manager On-Prem (сокращённо SSM On-Prem). Она позволяет неавторизованному удалённому злоумышленнику выполнять произвольные команды в операционной системе устройства, причём с правами суперпользователя. Этот недостаток значится под номером CVE-2026-20160 и тоже имеет максимальную оценку CVSS 9.8.

Проблема возникла из-за непреднамеренного раскрытия (публичного доступа) одного из внутренних сервисов. Как сообщили в Cisco, атакующий может отправить специально оформленный запрос к API этого открытого сервиса и в результате выполнить любые команды в системе с уровнем доступа root.

Обновления для данной уязвимости уже доступны в версии Cisco SSM On-Prem 9-202601. Саму проблему обнаружили внутри компании при разборе одного из обращений в центр технической поддержки Cisco (TAC).

Хорошая новость в том, что ни одна из этих уязвимостей пока не была использована в реальных атаках. Однако настораживает другое: за последнее время множество других раскрытых недостатков в продуктах Cisco уже взяли на вооружение киберпреступники. Поскольку временных способов защиты (обходных решений) не существует, компания настоятельно рекомендует всем владельцам затронутых устройств как можно скорее обновиться до исправленных версий. Это единственный способ обеспечить полноценную защиту.

Просмотров: 3111
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Chrome CVE-2026-5281: срочно обновите браузер

Chrome CVE-2026-5281

Компания Google выпустила срочное обновление безопасности для своего веб-обозревателя Chrome. В свежем релизе закрыто 21 уязвимость, и одна из них особенно тревожна — разработчики подтвердили, что ею уже активно пользуются злоумышленники в реальных атаках.

01.04.2026
Trivy GitHub Actions

Вторая атака за месяц: цепочка поставок Trivy снова под ударом

Популярный сканер уязвимостей с открытым исходным кодом Trivy, развиваемый компанией Aqua Security, подвергся повторному взлому. Всего за месяц это уже второй инцидент, в ходе которого злоумышленники внедрили вредоносное программное обеспечение, нацеленное на кражу конфиденциальных секретов из CI/CD-окружений.

21.03.2026
Chrome для WebP

Миллион жертв: расширение Chrome для WebP оказалось вредоносным

Масштабная атака на браузерные расширения вскрыла уязвимость, о которой пользователи даже не подозревали. Популярный инструмент «Save Image as Type» (Сохранить изображение как), который помогал миллионам людей конвертировать WebP-картинки в привычные форматы, оказался в руках злоумышленников. Результат: более миллиона пользователей Chrome по всему миру стали жертвами скрытой махинации.

19.03.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть