Plataforma
cisco
Componente
cisco-smart-software-manager-on-prem
Corrigido em
9.0.1
9.0.1
9.0.1
9.0.1
A vulnerabilidade CVE-2026-20160 afeta o Cisco Smart Software Manager On-Prem (SSM On-Prem) nas versões 9-202502 até 9-202510. A exposição não intencional de um serviço interno permite que um atacante remoto não autenticado execute comandos arbitrários no sistema operacional subjacente com privilégios root. Não há correção disponível.
A vulnerabilidade CVE-2026-20160 afeta o Cisco Smart Software Manager On-Prem (SSM On-Prem), apresentando uma falha crítica que permite a um atacante remoto, sem autenticação, executar comandos arbitrários no sistema operacional subjacente do host SSM On-Prem afetado. Essa falha se deve à exposição acidental de um serviço interno. Um atacante pode explorar essa vulnerabilidade enviando uma solicitação especialmente elaborada para a API do serviço exposto, o que pode resultar na execução de comandos com privilégios elevados. A pontuação CVSS é 9.8, indicando um risco extremamente alto. A falta de uma correção (fix) disponível e a ausência de um KEV (Knowledge Engineering Validation) agravam a situação, exigindo uma avaliação e mitigação urgentes.
A vulnerabilidade é explorada enviando uma solicitação maliciosa para a API de um serviço interno exposto acidentalmente no Cisco Smart Software Manager On-Prem. A falta de autenticação significa que um atacante pode realizar essa ação sem a necessidade de credenciais válidas. O sucesso da exploração permite a execução de comandos arbitrários no sistema operacional subjacente, o que pode resultar no controle total do sistema, roubo de dados confidenciais ou a instalação de malware. A natureza da vulnerabilidade e sua alta gravidade a tornam um alvo atraente para atacantes com diversas motivações. A ausência de uma solução oficial aumenta a janela de oportunidade para os atacantes.
Organizations heavily reliant on Cisco Smart Software Manager On-Prem for managing network devices are particularly at risk. Environments with limited network segmentation or weak access controls are also more vulnerable, as an attacker could more easily reach the exposed API endpoint. Legacy deployments running older, unpatched versions of the software are at the highest risk.
• linux / server: Monitor system logs (journalctl) for unusual API requests targeting the Cisco Smart Software Manager On-Prem service. Look for patterns indicative of crafted requests.
journalctl -u cisco-ssm -f | grep -i "api request"• generic web: Use curl to probe the exposed API endpoint and observe the response. Unexpected responses or error messages could indicate exploitation attempts.
curl -v <SSM_IP_ADDRESS>/<exposed_api_endpoint>• cisco: Review Cisco device logs for authentication failures or unusual activity related to the SSM On-Prem service. Check for unauthorized access attempts. • windows / supply-chain: If SSM On-Prem is running on Windows, monitor PowerShell execution logs for suspicious commands related to the SSM service.
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='PowerShell']]]'disclosure
Status do Exploit
EPSS
0.23% (percentil 46%)
CISA SSVC
Vetor CVSS
Considerando que não existe uma correção oficial fornecida pela Cisco para CVE-2026-20160, as organizações devem implementar medidas de mitigação alternativas para reduzir o risco. Recomenda-se fortemente segmentar a rede para isolar os sistemas SSM On-Prem de outros recursos críticos. Monitorar o tráfego de rede em direção aos sistemas SSM On-Prem em busca de padrões anômalos pode ajudar a detectar tentativas de exploração. Além disso, sugere-se revisar e fortalecer as configurações de segurança do sistema operacional subjacente para limitar o impacto potencial de uma exploração bem-sucedida. A aplicação do princípio do menor privilégio para as contas de usuário dentro do sistema SSM On-Prem também pode ajudar a mitigar os danos. Deve-se manter um acompanhamento contínuo das atualizações de segurança da Cisco e buscar soluções alternativas ou patches não oficiais com cautela.
Actualice Cisco Smart Software Manager On-Prem a una versión no afectada. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma pontuação CVSS de 9.8 indica uma vulnerabilidade crítica com um risco extremamente alto de exploração.
Atualmente, a Cisco não forneceu uma correção oficial para CVE-2026-20160.
Implemente medidas de mitigação alternativas, como a segmentação de rede e o monitoramento do tráfego, até que uma correção esteja disponível.
KEV (Knowledge Engineering Validation) é um processo de validação de informações de vulnerabilidade. A ausência de um KEV indica que as informações sobre a vulnerabilidade podem ser limitadas ou não totalmente verificadas.
Consulte o site da Cisco para obter atualizações e avisos de segurança relacionados a esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.