Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Cisco Smart Software Manager permite a atacantes ejecutar comandos arbitrarios


Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem). Esta herramienta es ampliamente utilizada por organizaciones empresariales para gestionar sus licencias de software de Cisco de manera local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si es explotada, permite a un atacante no autenticado ejecutar comandos arbitrarios 




Cisco ha emitido una advertencia de seguridad urgente sobre una vulnerabilidad crítica en su plataforma Smart Software Manager On-Prem (SSM On-Prem).

Las organizaciones empresariales utilizan ampliamente esta herramienta para gestionar sus licencias de software de Cisco de forma local. Identificada como CVE-2026-20160, la falla tiene una puntuación de gravedad CVSS casi perfecta de 9.8 sobre 10. Si se explota, permite a un atacante remoto no autenticado tomar el control total del sistema afectado.

Vulnerabilidad en Cisco Smart Software Manager

El problema central radica en un servicio interno del sistema que quedó expuesto por error. Debido a este descuido, los atacantes no necesitan un nombre de usuario, contraseña ni acceso autorizado previo a la red para explotar la máquina.

Para activar la vulnerabilidad, un hacker debe enviar una solicitud especialmente diseñada a la interfaz de programación de aplicaciones (API) de este servicio expuesto.

Si el ataque tiene éxito, el actor malicioso puede ejecutar comandos arbitrarios en el sistema operativo subyacente. Peor aún, estos comandos se ejecutan con privilegios de root.

Esto significa que el atacante obtiene control administrativo absoluto sobre el host, lo que le permite robar datos sensibles, instalar ransomware o moverse a otras áreas protegidas de la red corporativa.

Este fallo afecta específicamente a los entornos Cisco SSM On-Prem. Sin embargo, no todas las versiones están en riesgo.

Las organizaciones solo deben preocuparse si están ejecutando versiones específicas de software publicadas durante el año pasado.

Aquí tienes el desglose de las versiones de software:

  • Vulnerables: Versiones desde 9-202502 hasta 9-202510.
  • Seguras: Cualquier versión anterior (antes de 9-202502) es naturalmente inmune a la falla.
  • Corregidas: La nueva versión 9-202601 contiene el parche oficial.

Cisco también confirmó que este problema no afecta a la Smart Licensing Utility ni a los productos Smart Software Manager Satellite. Si tu organización está ejecutando una versión vulnerable, se requiere acción inmediata.

Estado actual de explotación

Cisco ha dejado claro que no hay soluciones alternativas ni mitigaciones temporales disponibles para bloquear este ataque.

La única forma de proteger tu red es actualizar tu software SSM On-Prem a la versión corregida (9-202601) lo antes posible.

Antes de actualizar, los equipos de TI deben verificar que sus dispositivos cumplan con los requisitos de memoria y hardware para la nueva versión.

El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de Cisco señaló que actualmente no hay exploits públicos conocidos ni campañas maliciosas que aprovechen esta vulnerabilidad.

La falla fue descubierta internamente mientras un equipo del Centro de Asistencia Técnica (TAC) de Cisco ayudaba a un cliente a resolver un caso de soporte no relacionado.

Sin embargo, dado que los detalles de CVE-2026-20160 ya son públicos, es probable que los ciberdelincuentes comiencen a ingeniería inversa del parche y a escanear Internet en busca de sistemas vulnerables.

Los equipos de seguridad deben tratar esta actualización como una prioridad máxima para evitar una posible intromisión de la red.



Fuentes:
https://cybersecuritynews.com/cisco-smart-software-manager-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.