【安全资讯】思科IMC曝出严重认证绕过漏洞,攻击者可获取管理员权限
概要:
思科公司近日发布安全更新,修复了其集成管理控制器(IMC)中的一个严重认证绕过漏洞。该漏洞允许未经身份验证的攻击者远程访问并控制受影响的服务器,获取管理员权限,对使用思科UCS C系列和E系列服务器的数据中心、云环境及企业IT基础设施构成重大威胁。鉴于该漏洞暂无缓解措施,思科强烈建议用户立即升级。主要内容:
该漏洞编号为CVE-2026-20093,存在于思科IMC的密码更改功能中。由于系统对密码更改请求的处理存在缺陷,远程攻击者能够通过向目标设备发送特制的HTTP请求,绕过所有身份验证机制。成功利用后,攻击者不仅可以修改系统上任何用户的密码(包括管理员账户),还能以该用户的身份获得完整的系统访问权限。思科IMC是嵌入在服务器主板上的硬件管理模块,提供带外管理功能,即使操作系统关闭或崩溃也能进行管理。这使得该漏洞的影响尤为严重,攻击者可能完全掌控物理服务器,进行数据窃取、部署恶意软件或破坏关键业务。
尽管思科PSIRT团队尚未发现该漏洞在野被利用的证据或公开的漏洞利用代码,但由于缺乏有效的临时缓解方案,修补工作刻不容缓。与此同时,思科还修复了另一个关键漏洞CVE-2026-20160,该漏洞影响其本地智能软件管理器(SSM On-Prem),可导致远程代码执行。
近期,思科产品已多次曝出高危漏洞,例如曾被Interlock勒索软件团伙在零日攻击中利用的Secure Firewall Management Center漏洞。美国网络安全和基础设施安全局(CISA)也已将相关漏洞列入其已知被利用漏洞目录,要求联邦机构限期修补,凸显了此类漏洞对关键基础设施和国家安全的潜在影响。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



