Cisco corrige fallas críticas en sus sistemas IMC y SSM: Permiten acceso remoto total
Cisco ha lanzado actualizaciones de seguridad urgentes para corregir dos fallas muy graves en sus sistemas Integrated Management Controller (IMC) y Smart Software Manager On-Prem (SSM On-Prem). Estas fallas, si son explotadas por ciberdelincuentes, podrían permitirles tomar control total de los sistemas afectados de forma remota, sin necesidad de autenticación. Imagina que alguien pudiera entrar a tu computadora sin siquiera poner una contraseña, y tener todos los permisos: eso es lo que permitirían estas vulnerabilidades.
Cómo funcionan los ataques
La primera vulnerabilidad, identificada como CVE-2026-20093 y con una puntuación de 9.8 sobre 10 en el sistema CVSS (un estándar para medir la gravedad de las vulnerabilidades), reside en el Integrated Management Controller (IMC). Según Cisco, se debe a un manejo incorrecto de las solicitudes de cambio de contraseña. Un atacante podría enviar una solicitud HTTP (un tipo de mensaje que usan las computadoras para comunicarse en internet) manipulada al dispositivo afectado. Esto le permitiría:
- Saltarse la autenticación (el proceso de verificar que eres quien dices ser).
- Cambiar las contraseñas de cualquier usuario en el sistema, incluso la del administrador.
- Acceder al sistema con los mismos privilegios que ese usuario.
Esta falla fue descubierta por el investigador de seguridad "jyh".
La segunda vulnerabilidad, CVE-2026-20160, también con una puntuación de 9.8, afecta a Smart Software Manager On-Prem (SSM On-Prem). En este caso, la falla se debe a la exposición no intencional de un servicio interno. Un atacante podría enviar una solicitud manipulada a la API (la interfaz que permite a diferentes programas interactuar entre sí) de este servicio expuesto. Esto le permitiría:
- Ejecutar comandos en el sistema operativo subyacente con privilegios de administrador (root).
A quién afecta
La vulnerabilidad en el IMC afecta a los siguientes productos de Cisco:
- 5000 Series Enterprise Network Compute Systems (ENCS).
- Catalyst 8300 Series Edge uCPE.
- UCS C-Series M5 y M6 Rack Servers en modo independiente.
- UCS E-Series Servers M3.
- UCS E-Series Servers M6.
La vulnerabilidad en SSM On-Prem afecta a todas las versiones anteriores a la 9-202601.
Cómo protegerse
Cisco ya ha publicado actualizaciones para corregir ambas vulnerabilidades. La recomendación principal es actualizar los sistemas afectados a las versiones corregidas lo antes posible. No hay soluciones alternativas disponibles, por lo que la actualización es la única forma de protegerse completamente.
Qué significa esto para ti
Si tu empresa utiliza alguno de los productos de Cisco mencionados, es crucial que revises si estás utilizando una versión vulnerable y apliques las actualizaciones de seguridad proporcionadas por Cisco de inmediato. Ignorar estas vulnerabilidades podría resultar en un acceso no autorizado a tus sistemas, robo de información sensible o incluso la interrupción de tus servicios. Mantener tus sistemas actualizados es la mejor defensa contra este tipo de ataques.
