Cisco 修复 IMC 和 SSM 漏洞,可致远程系统入侵
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Cisco发布了安全更新,修复了两个关键漏洞。这两个漏洞都属于高危级别,CVSS评分都是9.8分。 第一个漏洞是CVE-2026-20093,影响集成管理控制器(IMC)。攻击者可以利用这个漏洞绕过认证,提升权限,甚至更改管理员密码。第二个漏洞是CVE-2026-20160,影响Smart Software Manager本地版(SSM On-Prem),允许攻击者在底层系统以root权限执行命令。 文章还提到这些漏洞尚未被野外利用,但建议用户尽快更新到修复版本以防止潜在威胁。总结时要涵盖这两个漏洞的影响、评分以及修复建议。 最后,确保语言简洁明了,控制在100字以内。 </think> 思科发布安全更新修复两个关键漏洞:CVE-2026-20093(CVSS 9.8)允许未经认证的攻击者绕过认证并提升权限;CVE-2026-20160(CVSS 9.8)使攻击者能在底层系统以root权限执行命令。尽管尚未被野外利用,建议用户更新至修复版本以增强防护。 2026-4-3 03:35:29 Author: hackernews.cc(查看原文) 阅读量:3 收藏

HackerNews 编译,转载请注明出处:

Cisco发布更新修复集成管理控制器(IMC)关键安全漏洞,成功利用可使未经认证的远程攻击者绕过认证,以提升权限访问系统。

该漏洞编号CVE-2026-20093,CVSS评分9.8(满分10.0)。

Cisco在周三发布的公告中表示:”该漏洞源于密码更改请求处理不当。攻击者可通过向受影响设备发送特制HTTP请求利用该漏洞。成功利用可使攻击者绕过认证,更改系统任意用户(包括管理员)密码,并以该用户身份访问系统。”

安全研究员”jyh”因发现并报告该漏洞获得致谢。该缺陷影响以下产品,与设备配置无关:

  • 5000系列企业网络计算系统(ENCS)——已在4.15.5版本修复
  • Catalyst 8300系列边缘uCPE——已在4.18.3版本修复
  • 独立模式下UCS C-Series M5和M6机架服务器——已在4.3(2.260007)、4.3(6.260017)和6.0(1.250174)版本修复
  • UCS E-Series服务器M3——已在3.2.17版本修复
  • UCS E-Series服务器M6——已在4.15.3版本修复

Cisco修复的另一关键漏洞影响Smart Software Manager本地版(SSM On-Prem),可使未经认证的远程攻击者在底层操作系统执行任意命令。漏洞CVE-2026-20160(CVSS评分9.8)源于内部服务意外暴露。

Cisco表示:”攻击者可通过向暴露服务的API发送特制请求利用该漏洞。成功利用可使攻击者在底层操作系统以root权限执行命令。”

该漏洞修复补丁已发布于Cisco SSM On-Prem 9-202601版本。Cisco称该漏洞在处理Cisco技术援助中心(TAC)支持案例时内部发现。

尽管两漏洞均未遭野外利用,但近期披露的多个Cisco产品安全缺陷已被威胁行为体武器化。在尚无变通方案的情况下,建议客户更新至修复版本以获得最佳防护。


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64027
如有侵权请联系:admin#unsafe.sh