Cisco исправила критические уязвимости IMC и SSM
Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.
Эта проблема получила идентификатор CVE-2026-20093 и оценку опасности 9,8 балла по шкале CVSS (где максимум — 10,0). Иными словами, речь идёт об одной из самых серьёзных угроз.
Как пояснили в Cisco в опубликованном в среду уведомлении, причина кроется в некорректной обработке запросов на смену пароля. Атакующий может отправить на уязвимое устройство специально сформированный HTTP-запрос, после чего обойти защиту, изменить пароли любых пользователей системы (включая администратора) и затем войти в систему под их учётными данными.
Честь обнаружения этой уязвимости принадлежит исследователю безопасности, известному под псевдонимом «jyh». Проблема затрагивает следующие устройства вне зависимости от их конфигурации:
5000 Series Enterprise Network Compute Systems (ENCS) — исправлено в версии 4.15.5
Catalyst 8300 Series Edge uCPE — исправлено в версии 4.18.3
UCS C-Series M5 и M6 Rack Servers (в автономном режиме) — исправлено в версиях 4.3(2.260007), 4.3(6.260017) и 6.0(1.250174)
UCS E-Series Servers M3 — исправлено в версии 3.2.17
UCS E-Series Servers M6 — исправлено в версии 4.15.3
Но это не всё. Вторая критическая уязвимость, которую также закрыли инженеры Cisco, касается продукта Smart Software Manager On-Prem (сокращённо SSM On-Prem). Она позволяет неавторизованному удалённому злоумышленнику выполнять произвольные команды в операционной системе устройства, причём с правами суперпользователя. Этот недостаток значится под номером CVE-2026-20160 и тоже имеет максимальную оценку CVSS 9.8.
Проблема возникла из-за непреднамеренного раскрытия (публичного доступа) одного из внутренних сервисов. Как сообщили в Cisco, атакующий может отправить специально оформленный запрос к API этого открытого сервиса и в результате выполнить любые команды в системе с уровнем доступа root.
Обновления для данной уязвимости уже доступны в версии Cisco SSM On-Prem 9-202601. Саму проблему обнаружили внутри компании при разборе одного из обращений в центр технической поддержки Cisco (TAC).
Хорошая новость в том, что ни одна из этих уязвимостей пока не была использована в реальных атаках. Однако настораживает другое: за последнее время множество других раскрытых недостатков в продуктах Cisco уже взяли на вооружение киберпреступники. Поскольку временных способов защиты (обходных решений) не существует, компания настоятельно рекомендует всем владельцам затронутых устройств как можно скорее обновиться до исправленных версий. Это единственный способ обеспечить полноценную защиту.