Cisco záplatovalo dvě kritické zranitelnosti (CVSS 9,8) v IMC a SSM On-Prem
Cisco vydalo v prvním dubnovém týdnu 2026 bezpečnostní záplaty pro dvě vážné zranitelnosti s CVSS skóre 9,8, které umožňují vzdálenému útočníkovi převzít plnou kontrolu nad postiženými systémy bez předchozí autentizace.
1. CVE-2026-20093 – Cisco Integrated Management Controller (IMC)
Cisco vydalo v prvním dubnovém týdnu 2026 bezpečnostní záplaty pro dvě vážné zranitelnosti s CVSS skóre 9,8, které umožňují vzdálenému útočníkovi převzít plnou kontrolu nad postiženými systémy bez předchozí autentizace.
Typ: Authentication bypass + arbitrary password reset Dopad: Útočník může odesláním speciálně sestaveného HTTP požadavku změnit heslo libovolného uživatele, včetně administrátorského účtu, a získat tak plný přístup k serveru.
Postižené produkty:
- UCS C-Series M5/M6
- ENCS 5000 Series
- Catalyst 8300 Series Edge uCPE
- UCS E-Series M3
- Další appliance postavené na UCS C-Series (APIC, Secure Firewall Management Center, Cyber Vision Center atd.)

2. CVE-2026-20160 – Cisco Smart Software Manager On-Prem (SSM On-Prem)
Typ: Code injection / RCE Dopad: Interní API služba byla omylem vystavena externě. Útočník může spustit libovolné příkazy s právy root.
Postižené verze: SSM On-Prem 9-202502 až 9-202510 (opraveno ve verzi 9-202601).
Obě zranitelnosti Cisco neeviduje jako aktivně zneužívané v divokém prostředí (k datu vydání záplat).
Tyto zranitelnosti opět připomínají, jak riziková mohou být administrační rozhraní serverové a licenční infrastruktury, pokud nejsou správně segmentována.
Doporučení Cisco:
- Okamžitě aplikujte dostupné hotfixy.
- Nevystavujte Ivanti EPMM přímo na internet.
- Monitorujte logy na podezřelou aktivitu na uvedených endpointech.
Další články

Chat Control: Dočasné nařízení pro skenování CSAM vypršelo, tech firmy pokračují v šedé zóně

APT28 (GRU) masivně zneužíval routery TP-Link ke globální kyberspionáži

