Cisco исправила критические уязвимости IMC и SSM

02.04.2026
Cisco исправила критические уязвимости IMC и SSM

Cisco исправила критические уязвимости IMC и SSM

Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.

Эта проблема получила идентификатор CVE-2026-20093 и оценку опасности 9,8 балла по шкале CVSS (где максимум — 10,0). Иными словами, речь идёт об одной из самых серьёзных угроз.

Как пояснили в Cisco в опубликованном в среду уведомлении, причина кроется в некорректной обработке запросов на смену пароля. Атакующий может отправить на уязвимое устройство специально сформированный HTTP-запрос, после чего обойти защиту, изменить пароли любых пользователей системы (включая администратора) и затем войти в систему под их учётными данными.

Честь обнаружения этой уязвимости принадлежит исследователю безопасности, известному под псевдонимом «jyh». Проблема затрагивает следующие устройства вне зависимости от их конфигурации:

  • 5000 Series Enterprise Network Compute Systems (ENCS) — исправлено в версии 4.15.5

  • Catalyst 8300 Series Edge uCPE — исправлено в версии 4.18.3

  • UCS C-Series M5 и M6 Rack Servers (в автономном режиме) — исправлено в версиях 4.3(2.260007), 4.3(6.260017) и 6.0(1.250174)

  • UCS E-Series Servers M3 — исправлено в версии 3.2.17

  • UCS E-Series Servers M6 — исправлено в версии 4.15.3

Но это не всё. Вторая критическая уязвимость, которую также закрыли инженеры Cisco, касается продукта Smart Software Manager On-Prem (сокращённо SSM On-Prem). Она позволяет неавторизованному удалённому злоумышленнику выполнять произвольные команды в операционной системе устройства, причём с правами суперпользователя. Этот недостаток значится под номером CVE-2026-20160 и тоже имеет максимальную оценку CVSS 9.8.

Проблема возникла из-за непреднамеренного раскрытия (публичного доступа) одного из внутренних сервисов. Как сообщили в Cisco, атакующий может отправить специально оформленный запрос к API этого открытого сервиса и в результате выполнить любые команды в системе с уровнем доступа root.

Обновления для данной уязвимости уже доступны в версии Cisco SSM On-Prem 9-202601. Саму проблему обнаружили внутри компании при разборе одного из обращений в центр технической поддержки Cisco (TAC).

Хорошая новость в том, что ни одна из этих уязвимостей пока не была использована в реальных атаках. Однако настораживает другое: за последнее время множество других раскрытых недостатков в продуктах Cisco уже взяли на вооружение киберпреступники. Поскольку временных способов защиты (обходных решений) не существует, компания настоятельно рекомендует всем владельцам затронутых устройств как можно скорее обновиться до исправленных версий. Это единственный способ обеспечить полноценную защиту.

Просмотров: 3165
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
вредоносные образы Docker и расширения VS Code

Угроза в цепочке поставок

Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы — злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.

22.04.2026
Уязвимость в Antigravity IDE от Google

Уязвимость в Antigravity IDE от Google

Исследователи в области кибербезопасности обнаружили и помогли устранить серьёзную уязвимость в интегрированной среде разработки (IDE) Antigravity от Google. Проблема позволяла злоумышленникам выполнять произвольный код — но уже закрыта разработчиками. Разберёмся, в чём была суть угрозы и какие уроки можно извлечь.

21.04.2026
Microsoft: PHP-веб-шеллы через cookie на Linux-серверах

Microsoft: PHP-веб-шеллы

Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.

05.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть