Cisco ha publicado actualizaciones para solucionar una
vulnerabilidad de seguridad crítica en el Controlador de Gestión Integrada
(IMC)
que, de ser explotada con éxito, podría permitir a un atacante remoto
no autenticado eludir la autenticación y obtener acceso al sistema con
privilegios elevados.
La vulnerabilidad, identificada como CVE-2026-20093 (CVSS: 9,8),
«se debe a un manejo incorrecto de las solicitudes de cambio de
contraseña»,
indicó Cisco
en un aviso publicado el miércoles.
«Un atacante podría explotar esta vulnerabilidad enviando una solicitud
HTTP manipulada a un dispositivo afectado. Una explotación exitosa
podría permitir al atacante eludir la autenticación, modificar las
contraseñas de cualquier usuario del sistema, incluido un administrador, y
obtener acceso al sistema como dicho usuario».
Esta deficiencia afecta a los siguientes productos, independientemente de la
configuración del dispositivo:
-
5000 Series Enterprise Network Compute Systems (ENCS) – Fixed in
4.15.5Catalyst 8300 Series Edge uCPE – Fixed in 4.18.3 -
UCS C-Series M5 and M6 Rack Servers in standalone mode – Fixed in
4.3(2.260007), 4.3(6.260017), and 6.0(1.250174) - UCS E-Series Servers M3 – Fixed in 3.2.17
- UCS E-Series Servers M6 – Fixed in 4.15.3
Otra vulnerabilidad crítica, parcheada por Cisco, afecta a Smart Software
Manager On-Prem (SSM On-Prem), lo que podría permitir a un atacante remoto
no autenticado ejecutar comandos arbitrarios en el sistema operativo
subyacente. La vulnerabilidad, CVE-2026-20160 (CVSS: 9.8), se origina por una
exposición involuntaria de un servicio interno.
«Un atacante podría explotar esta vulnerabilidad enviando una solicitud
especialmente diseñada a la API del servicio expuesto. Una explotación
exitosa podría permitir al atacante ejecutar comandos en el sistema
operativo subyacente con privilegios de administrador», dijo
Cisco.
Se han publicado parches para la vulnerabilidad en la versión 9-202601 de Cisco SSM On-Prem. Cisco indicó que la vulnerabilidad se descubrió
internamente durante la resolución de un caso de soporte del Centro de
Asistencia Técnica (TAC) de Cisco.
Si bien ninguna de las vulnerabilidades ha sido explotada públicamente, varios
fallos de seguridad recientemente revelados en productos de Cisco han sido utilizados por
ciberdelincuentes. Estas fallas han sido explotadas en los últimos 60 días:
- CVE-2026-20131 (CVSS: 10) — Secure Firewall Management Center (FMC). RCE severidad máxima, explotada como Zero-Day por el ransomware Interlock.
- CVE-2026-20079 (CVSS: 10) — Firewall Management Center
- CVE-2026-20093 (CVSS: 9.8) — IMC Authentication Bypass
- CVE-2026-20160 (CVSS: 9.8) — SSM On-Prem RCE
Fuente: THN

