प्लेटफ़ॉर्म
cisco
घटक
cisco-smart-software-manager-on-prem
में ठीक किया गया
9.0.1
9.0.1
9.0.1
9.0.1
CVE-2026-20160 सिस्को स्मार्ट सॉफ्टवेयर मैनेजर ऑन-प्रेम (SSM On-Prem) में एक भेद्यता है जो एक अप्रमाणित, रिमोट हमलावर को प्रभावित SSM On-Prem होस्ट के अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाने ढंग से कमांड निष्पादित करने की अनुमति दे सकती है। इस भेद्यता के कारण हमलावर रूट-लेवल विशेषाधिकारों के साथ कमांड निष्पादित कर सकता है। यह भेद्यता संस्करण 9-202502–9-202510 को प्रभावित करती है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2026-20160 का प्रभाव Cisco Smart Software Manager On-Prem (SSM On-Prem) पर पड़ता है, जो एक गंभीर भेद्यता लाता है जो एक अनधिकृत, रिमोट अटैकर को प्रभावित SSM On-Prem होस्ट के अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देता है। यह दोष आंतरिक सेवा के अनजाने में उजागर होने के कारण है। एक हमलावर उजागर सेवा के API को एक विशेष रूप से तैयार अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है, जिससे उन्नत विशेषाधिकारों के साथ कमांड निष्पादित हो सकते हैं। CVSS स्कोर 9.8 है, जो एक अत्यंत उच्च जोखिम दर्शाता है। एक फिक्स (fix) की कमी और KEV (नॉलेज इंजीनियरिंग वैलिडेशन) की अनुपस्थिति स्थिति को बढ़ा देती है, जिसके लिए तत्काल मूल्यांकन और शमन की आवश्यकता होती है।
यह भेद्यता Cisco Smart Software Manager On-Prem में अनजाने में उजागर आंतरिक सेवा के API को दुर्भावनापूर्ण अनुरोध भेजकर शोषण किया जाता है। प्रमाणीकरण की कमी का मतलब है कि एक हमलावर वैध क्रेडेंशियल्स के बिना इस क्रिया को कर सकता है। शोषण में सफलता अंतर्निहित ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम का पूर्ण समझौता, डेटा की चोरी या मैलवेयर इंस्टॉलेशन हो सकता है। भेद्यता की प्रकृति और इसकी उच्च गंभीरता इसे विभिन्न उद्देश्यों वाले हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है। आधिकारिक फिक्स की कमी हमलावरों के लिए अवसर की खिड़की बढ़ाती है।
Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.
• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.
journalctl -u cisco-ssm -f | grep -i "api request"• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.
curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Cisco CVE-2026-20160 के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है, इसलिए संगठनों को जोखिम को कम करने के लिए वैकल्पिक शमन उपायों को लागू करना चाहिए। SSM On-Prem सिस्टम को अन्य महत्वपूर्ण संसाधनों से अलग करने के लिए नेटवर्क को विभाजित करने की दृढ़ता से अनुशंसा की जाती है। SSM On-Prem सिस्टम पर नेटवर्क ट्रैफ़िक की निगरानी करके असामान्य पैटर्न का पता लगाने से शोषण प्रयासों का पता लगाने में मदद मिल सकती है। इसके अतिरिक्त, सफल शोषण के संभावित प्रभाव को सीमित करने के लिए अंतर्निहित ऑपरेटिंग सिस्टम के सुरक्षा कॉन्फ़िगरेशन की समीक्षा और मजबूत करने की सिफारिश की जाती है। SSM On-Prem सिस्टम के भीतर उपयोगकर्ता खातों पर न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने से भी नुकसान को कम करने में मदद मिल सकती है। Cisco सुरक्षा अपडेट की लगातार निगरानी करें और सावधानीपूर्वक अनौपचारिक पैच या वैकल्पिक समाधान खोजें।
Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता को इंगित करता है जिसमें शोषण का अत्यधिक उच्च जोखिम होता है।
वर्तमान में, Cisco ने CVE-2026-20160 के लिए कोई आधिकारिक फिक्स प्रदान नहीं किया है।
एक फिक्स उपलब्ध होने तक नेटवर्क विभाजन और ट्रैफिक मॉनिटरिंग जैसे वैकल्पिक शमन उपायों को लागू करें।
KEV (नॉलेज इंजीनियरिंग वैलिडेशन) भेद्यता जानकारी को मान्य करने की एक प्रक्रिया है। KEV की अनुपस्थिति का संकेत है कि भेद्यता के बारे में जानकारी सीमित हो सकती है या पूरी तरह से सत्यापित नहीं की जा सकती है।
इस भेद्यता से संबंधित अपडेट और सुरक्षा सलाहकारों के लिए Cisco वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।