Plataforma
cisco
Componente
cisco-integrated-management-controller
Corrigido em
4.1.2
3.9.2
3.5.3
3.12.3
3.6.3
3.9.3
3.11.4
3.11.2
3.5.2
3.3.2
3.10.3
3.12.2
3.4.2
3.12.2
3.6.4
3.8.2
3.11.3
3.12.2
3.12.4
3.10.2
3.6.2
3.10.4
3.7.2
4.1.3
4.2.2
4.2.3
4.4.2
4.4.3
4.5.2
4.4.4
4.6.2
4.7.2
4.6.3
4.6.3
4.6.3
4.8.2
4.8.3
4.9.2
4.6.4
4.9.3
4.9.3
4.10.2
4.9.4
4.11.2
4.9.5
4.12.2
4.6.5
4.12.3
4.13.2
4.9.5
4.9.6
4.12.4
4.6.6
4.9.5
4.14.2
4.6.4
4.9.5
4.12.5
4.15.2
4.9.7
4.16.2
4.15.3
4.12.6
4.15.4
4.15.5
4.18.2
4.12.7
4.18.3
4.18.3
4.0.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.0.1
4.0.1
4.0.1
3.1.1
4.0.1
4.1.1
3.1.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
4.1.1
4.0.1
4.0.1
4.0.1
3.1.1
3.1.1
3.1.1
4.0.1
3.1.1
4.0.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
3.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
3.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.1.1
4.0.1
4.1.1
4.1.1
4.0.1
4.0.1
4.1.1
4.0.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.1.1
4.2.1
4.1.1
4.2.1
4.2.1
4.2.1
4.1.1
4.2.1
4.3.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.2.1
4.3.1
4.1.1
4.2.1
4.3.1
4.2.1
4.3.1
4.2.1
4.2.1
4.3.1
4.1.1
4.1.1
4.3.1
4.3.1
4.2.1
4.1.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.2.1
4.3.1
4.2.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.2.1
6.0.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
4.3.1
6.0.1
4.3.1
4.3.1
4.3.1
3.2.8
3.2.7
3.2.5
3.2.11
3.2.3
3.2.4
2.4.1
3.2.2
3.2.12
3.2.9
3.1.2
3.0.3
2.1.1
2.2.3
3.1.3
3.0.2
2.3.3
2.3.6
2.2.2
3.1.5
2.4.2
2.3.2
3.1.4
2.3.4
2.4.3
3.1.6
3.1.1
2.0.1
3.2.12
3.2.12
3.2.13
3.2.14
3.2.15
4.11.2
3.2.16
4.12.2
3.2.16
4.12.3
3.2.17
4.15.3
A vulnerabilidade CVE-2026-20093 afeta o Cisco Integrated Management Controller (IMC) versões anteriores ou iguais a 6.0(1.250131). O tratamento incorreto de solicitações de alteração de senha permite que um atacante remoto não autenticado ignore a autenticação e obtenha acesso ao sistema como Admin. Não há correção disponível.
A vulnerabilidade CVE-2026-20093 no software Cisco Enterprise NFV Infrastructure (Cisco IMC) representa um risco crítico. Permite que um atacante remoto, sem necessidade de autenticação, contorne os controles de segurança e obtenha acesso ao sistema como Administrador (Admin). Isso se deve a um tratamento incorreto das solicitações de alteração de senha. Um atacante pode explorar esta falha enviando uma solicitação HTTP especialmente elaborada para o dispositivo afetado. Uma exploração bem-sucedida pode permitir que o atacante contorne a autenticação e altere as senhas de qualquer usuário, comprometendo a integridade e a confidencialidade dos dados armazenados e processados pelo sistema. A pontuação CVSS de 9,8 indica uma severidade extremamente alta, o que sublinha a urgência de abordar esta vulnerabilidade.
A exploração desta vulnerabilidade requer um atacante remoto com a capacidade de enviar solicitações HTTP para o dispositivo Cisco IMC. Não é necessária autenticação prévia, o que facilita significativamente a exploração. A natureza da vulnerabilidade, relacionada à alteração de senha, implica que o atacante pode obter controle total do sistema uma vez que tenha modificado as credenciais do administrador. O risco é particularmente alto em ambientes onde o Cisco IMC gerencia recursos críticos de infraestrutura de rede, pois uma exploração bem-sucedida pode interromper os serviços e comprometer a segurança de toda a rede. A falta de um KEV sugere que a informação sobre a exploração é limitada, mas a alta pontuação CVSS indica que a vulnerabilidade é facilmente explorável.
Organizations heavily reliant on Cisco IMC for network management and monitoring are at significant risk. Environments with limited network segmentation or those using default IMC configurations are particularly vulnerable. Shared hosting environments where multiple customers share the same IMC instance also face increased exposure.
• cisco: Check IMC version using show version command. If ≤6.0(1.250131), the system is vulnerable.
• linux / server: Monitor system logs (e.g., /var/log/auth.log) for failed login attempts followed by successful authentication from the same source IP address.
• generic web: Use curl to attempt accessing the IMC login page without providing credentials and observe the response. A successful login indicates exploitation.
curl -k -s -o /dev/null -w '%{http_code}' <IMC_IP>/logindisclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
Atualmente, a Cisco não forneceu uma solução (fix) para esta vulnerabilidade. Dado que não há um patch disponível, a mitigação imediata é extremamente difícil. Recomenda-se fortemente segmentar a rede para isolar os dispositivos Cisco IMC afetados de outros sistemas críticos. A implementação de controles de acesso rigorosos, como a autenticação multifator (MFA), pode ajudar a reduzir o impacto de uma possível exploração, embora não elimine a vulnerabilidade em si. É crucial monitorar ativamente os logs do sistema em busca de atividade suspeita. Recomenda-se fortemente manter-se atualizado com os avisos de segurança da Cisco e estar preparado para aplicar uma solução assim que estiver disponível. A ausência de um KEV (Knowledge Engineering Vulnerability) indica que a Cisco ainda não publicou informações detalhadas sobre a vulnerabilidade, o que dificulta ainda mais a mitigação.
Actualice el Cisco Integrated Management Controller a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Indica uma vulnerabilidade de severidade extremamente alta, o que significa que é facilmente explorável e tem um impacto significativo.
Atualmente, a Cisco não forneceu um patch (fix).
Implemente controles de acesso rigorosos, como MFA, e monitore os logs do sistema em busca de atividade suspeita.
É um Knowledge Engineering Vulnerability, uma publicação da Cisco que fornece informações detalhadas sobre a vulnerabilidade. A ausência de um KEV dificulta a mitigação.
Assine os avisos de segurança da Cisco e verifique regularmente o site de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.