🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Cisco lançou atualizações para solucionar uma falha crítica de segurança no Controlador de Gerenciamento Integrado (IMC) que, se explorada com sucesso, poderia permitir que um invasor remoto não autenticado contornasse a autenticação e obtivesse acesso ao sistema com privilégios elevados.

A vulnerabilidade, rastreada como CVE-2026-20093, tem uma pontuação CVSS de 9,8 de um máximo de 10,0.

"Esta vulnerabilidade se deve ao tratamento incorreto de solicitações de alteração de senha", disse a Cisco em um comunicado divulgado na quarta-feira. "Um invasor pode explorar essa vulnerabilidade enviando uma solicitação HTTP elaborada para um dispositivo afetado."

"Uma exploração bem-sucedida pode permitir que o invasor ignore a autenticação, altere as senhas de qualquer usuário no sistema, incluindo um usuário administrador, e obtenha acesso ao sistema como esse usuário."

O pesquisador de segurança “jyh” recebeu o crédito por descobrir e relatar a vulnerabilidade. A deficiência afeta os seguintes produtos, independentemente da configuração do dispositivo - 

Sistemas de computação de rede empresarial série 5000 (ENCS) - corrigido na versão 4.15.5

Catalyst 8300 Series Edge uCPE – corrigido na versão 4.18.3

Servidores de rack UCS C-Series M5 e M6 em modo autônomo - corrigidos em 4.3(2.260007), 4.3(6.260017) e 6.0(1.250174)

Servidores UCS E-Series M3 - Corrigidos na versão 3.2.17

Servidores UCS E-Series M6 - Corrigidos na versão 4.15.3

Outra vulnerabilidade crítica corrigida pela Cisco afeta o Smart Software Manager On-Prem (SSM On-Prem), que pode permitir que um invasor remoto não autenticado execute comandos arbitrários no sistema operacional subjacente. A vulnerabilidade, CVE-2026-20160 (pontuação CVSS: 9,8), decorre de uma exposição não intencional de um serviço interno.

"Um invasor pode explorar essa vulnerabilidade enviando uma solicitação elaborada à API do serviço exposto", disse a Cisco. “Uma exploração bem-sucedida pode permitir que o invasor execute comandos no sistema operacional subjacente com privilégios de nível raiz”.

Patches para a falha foram lançados no Cisco SSM On-Prem versão 9-202601. A Cisco disse que a vulnerabilidade foi descoberta internamente durante a resolução de um caso de suporte do Cisco Technical Assistance Center (TAC).

Embora nenhuma das vulnerabilidades tenha sido explorada, uma série de falhas de segurança recentemente divulgadas em produtos Cisco foram transformadas em armas por agentes de ameaças. Na ausência de uma solução alternativa, recomenda-se que os clientes atualizem para a versão corrigida para obter proteção ideal.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisco #corrige #falhas #de #imc #e #ssm #do #cvss #9.8 #que #permitem #comprometimento #remoto #do #sistema
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment