شرکت سیسکو با انتشار اصلاحیههای امنیتی فوری، دو آسیبپذیری بسیار خطرناک را در محصولات خود برطرف کرد. این حفرههای امنیتی که امتیاز ۹.۸ از ۱۰ را در شاخص شدت آسیبپذیری (CVSS) دریافت کردهاند، به مهاجمان از راه دور و بدون نیاز به احراز هویت اجازه میدهند تا کنترل کامل سیستمهای تحت تاثیر را در دست بگیرند.
نخستین آسیبپذیری که با شناسه CVE-2026-20093 ردیابی میشود، مربوط به کنترلگر مدیریت یکپارچه سیسکو (IMC) است. بر اساس بیانیه رسمی این شرکت، این نقص امنیتی ناشی از پردازش نادرست درخواستهای تغییر رمز عبور است. مهاجمان میتوانند با ارسال یک درخواست دستساز HTTP به دستگاههای آسیبپذیر، مکانیزمهای احراز هویت را دور بزنند.
بهرهبرداری موفق از این حفره به هکرها اجازه میدهد رمز عبور هر کاربری، از جمله مدیر سیستم را تغییر داده و با دسترسی کامل وارد محیط مدیریت شوند. این نقص توسط پژوهشگری با نام مستعار jyh کشف شده و طیف گستردهای از سختافزارهای سیسکو را از جمله سرورهای سری UCS و سیستمهای محاسباتی شبکه سری ۵۰۰۰ در بر میگیرد.
دومین حفره امنیتی بحرانی با شناسه CVE-2026-20160، نرمافزار مدیریت هوشمند لایسنسها (SSM On-Prem) را هدف قرار داده است. این آسیبپذیری به دلیل افشای ناخواسته یکی از سرویسهای داخلی سیستم ایجاد شده و به مهاجم اجازه میدهد دستورات دلخواه خود را در سطح دسترسی روت روی سیستمعامل میزبان اجرا کند. سیسکو اعلام کرده است که این نقص فنی در جریان بررسی یکی از پروندههای پشتیبانی مرکز کمکهای فنی (TAC) کشف شده و اکنون در نسخه 202601-9 این نرمافزار برطرف شده است.
اگرچه شرکت سیسکو تاکید کرده است که تاکنون گزارشی از بهرهبرداری فعال از این دو حفره امنیتی در حملات واقعی دریافت نکرده، اما سوابق نشان میدهد گروههای هکری بهسرعت آسیبپذیریهای محصولات این شرکت را به سلاحهای سایبری تبدیل میکنند. با توجه به اینکه هیچ راهکار موقتی برای جلوگیری از این حملات وجود ندارد، به مدیران شبکه و تیمهای فناوری اطلاعات توصیه شده است در سریعترین زمان ممکن نسبت به بهروزرسانی تجهیزات خود به نسخههای اصلاحشده اقدام کنند تا از نفوذ احتمالی و سرقت دادههای حساس جلوگیری شود.
توضیحات بیشتر:
Cisco Patches 9.8 CVSS IMC and SSM Flaws Allowing Remote System Compromise