Novinky

Cisco záplatovalo dvě kritické zranitelnosti (CVSS 9,8) v IMC a SSM On-Prem

Cisco záplatovalo dvě kritické zranitelnosti (CVSS 9,8) v IMC a SSM On-Prem

Novinky Date: Zobrazení: 4

Cisco záplatovalo dvě kritické zranitelnosti (CVSS 9,8) v IMC a SSM On-Prem

Cisco vydalo v prvním dubnovém týdnu 2026 bezpečnostní záplaty pro dvě vážné zranitelnosti s CVSS skóre 9,8, které umožňují vzdálenému útočníkovi převzít plnou kontrolu nad postiženými systémy bez předchozí autentizace.

1. CVE-2026-20093 – Cisco Integrated Management Controller (IMC)

Cisco vydalo v prvním dubnovém týdnu 2026 bezpečnostní záplaty pro dvě vážné zranitelnosti s CVSS skóre 9,8, které umožňují vzdálenému útočníkovi převzít plnou kontrolu nad postiženými systémy bez předchozí autentizace.

Typ: Authentication bypass + arbitrary password reset Dopad: Útočník může odesláním speciálně sestaveného HTTP požadavku změnit heslo libovolného uživatele, včetně administrátorského účtu, a získat tak plný přístup k serveru.

Postižené produkty:

  • UCS C-Series M5/M6
  • ENCS 5000 Series
  • Catalyst 8300 Series Edge uCPE
  • UCS E-Series M3
  • Další appliance postavené na UCS C-Series (APIC, Secure Firewall Management Center, Cyber Vision Center atd.)

Image

2. CVE-2026-20160 – Cisco Smart Software Manager On-Prem (SSM On-Prem)

Typ: Code injection / RCE Dopad: Interní API služba byla omylem vystavena externě. Útočník může spustit libovolné příkazy s právy root.

Postižené verze: SSM On-Prem 9-202502 až 9-202510 (opraveno ve verzi 9-202601).

Obě zranitelnosti Cisco neeviduje jako aktivně zneužívané v divokém prostředí (k datu vydání záplat).

Tyto zranitelnosti opět připomínají, jak riziková mohou být administrační rozhraní serverové a licenční infrastruktury, pokud nejsou správně segmentována.

Doporučení Cisco:

  • Okamžitě aplikujte dostupné hotfixy.
  • Nevystavujte Ivanti EPMM přímo na internet.
  • Monitorujte logy na podezřelou aktivitu na uvedených endpointech.

Další články