Cisco исправила критические уязвимости IMC и SSM

02.04.2026
Cisco исправила критические уязвимости IMC и SSM

Cisco исправила критические уязвимости IMC и SSM

Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.

Эта проблема получила идентификатор CVE-2026-20093 и оценку опасности 9,8 балла по шкале CVSS (где максимум — 10,0). Иными словами, речь идёт об одной из самых серьёзных угроз.

Как пояснили в Cisco в опубликованном в среду уведомлении, причина кроется в некорректной обработке запросов на смену пароля. Атакующий может отправить на уязвимое устройство специально сформированный HTTP-запрос, после чего обойти защиту, изменить пароли любых пользователей системы (включая администратора) и затем войти в систему под их учётными данными.

Честь обнаружения этой уязвимости принадлежит исследователю безопасности, известному под псевдонимом «jyh». Проблема затрагивает следующие устройства вне зависимости от их конфигурации:

  • 5000 Series Enterprise Network Compute Systems (ENCS) — исправлено в версии 4.15.5

  • Catalyst 8300 Series Edge uCPE — исправлено в версии 4.18.3

  • UCS C-Series M5 и M6 Rack Servers (в автономном режиме) — исправлено в версиях 4.3(2.260007), 4.3(6.260017) и 6.0(1.250174)

  • UCS E-Series Servers M3 — исправлено в версии 3.2.17

  • UCS E-Series Servers M6 — исправлено в версии 4.15.3

Но это не всё. Вторая критическая уязвимость, которую также закрыли инженеры Cisco, касается продукта Smart Software Manager On-Prem (сокращённо SSM On-Prem). Она позволяет неавторизованному удалённому злоумышленнику выполнять произвольные команды в операционной системе устройства, причём с правами суперпользователя. Этот недостаток значится под номером CVE-2026-20160 и тоже имеет максимальную оценку CVSS 9.8.

Проблема возникла из-за непреднамеренного раскрытия (публичного доступа) одного из внутренних сервисов. Как сообщили в Cisco, атакующий может отправить специально оформленный запрос к API этого открытого сервиса и в результате выполнить любые команды в системе с уровнем доступа root.

Обновления для данной уязвимости уже доступны в версии Cisco SSM On-Prem 9-202601. Саму проблему обнаружили внутри компании при разборе одного из обращений в центр технической поддержки Cisco (TAC).

Хорошая новость в том, что ни одна из этих уязвимостей пока не была использована в реальных атаках. Однако настораживает другое: за последнее время множество других раскрытых недостатков в продуктах Cisco уже взяли на вооружение киберпреступники. Поскольку временных способов защиты (обходных решений) не существует, компания настоятельно рекомендует всем владельцам затронутых устройств как можно скорее обновиться до исправленных версий. Это единственный способ обеспечить полноценную защиту.

Просмотров: 3166
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Вредоносные npm-пакеты атакуют Redis и PostgreSQL

Вредоносные npm-пакеты атакуют

Специалисты в области кибербезопасности обнаружили в официальном реестре npm тридцать шесть подозрительных пакетов. Внешне они выглядят как плагины для системы управления контентом Strapi, но на деле их задача — проникать в базы данных Redis и PostgreSQL, устанавливать невидимые закладки для удалённого управления, воровать учётные данные и разворачивать обратные оболочки (reverse shells). Все эти компоненты работают скрытно и могут долгое время оставаться незамеченными.

06.04.2026
Microsoft: PHP-веб-шеллы через cookie на Linux-серверах

Microsoft: PHP-веб-шеллы

Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.

05.04.2026
Chrome CVE-2026-5281: срочно обновите браузер

Chrome CVE-2026-5281

Компания Google выпустила срочное обновление безопасности для своего веб-обозревателя Chrome. В свежем релизе закрыто 21 уязвимость, и одна из них особенно тревожна — разработчики подтвердили, что ею уже активно пользуются злоумышленники в реальных атаках.

01.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть