{"id":442,"date":"2026-04-02T17:33:47","date_gmt":"2026-04-02T17:33:47","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/02\/cisco-parchea-fallas-9-8-cvss-imc-y-ssm-que-permiten-comprometer-el-sistema-remoto-cyberdefensa-mx\/"},"modified":"2026-04-02T17:33:47","modified_gmt":"2026-04-02T17:33:47","slug":"cisco-parchea-fallas-9-8-cvss-imc-y-ssm-que-permiten-comprometer-el-sistema-remoto-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/02\/cisco-parchea-fallas-9-8-cvss-imc-y-ssm-que-permiten-comprometer-el-sistema-remoto-cyberdefensa-mx\/","title":{"rendered":"Cisco parchea fallas 9.8 CVSS IMC y SSM que permiten comprometer el sistema remoto \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Cisco ha lanzado actualizaciones para abordar una falla de seguridad cr\u00edtica en el Controlador de Gesti\u00f3n Integrado (IMC) que, si se explota con \u00e9xito, podr\u00eda permitir que un atacante remoto no autenticado evite la autenticaci\u00f3n y obtenga acceso al sistema con privilegios elevados.<\/p>\n<p>La vulnerabilidad, registrada como CVE-2026-20093, tiene una puntuaci\u00f3n CVSS de 9,8 de un m\u00e1ximo de 10,0.<\/p>\n<p>\u00abEsta vulnerabilidad se debe al manejo incorrecto de las solicitudes de cambio de contrase\u00f1a\u00bb, Cisco <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-cimc-auth-bypass-AgG2BxTn\">dicho<\/a> en un aviso publicado el mi\u00e9rcoles. \u00abUn atacante podr\u00eda aprovechar esta vulnerabilidad enviando una solicitud HTTP dise\u00f1ada a un dispositivo afectado\u00bb.<\/p>\n<p>\u00abUn exploit exitoso podr\u00eda permitir al atacante eludir la autenticaci\u00f3n, alterar las contrase\u00f1as de cualquier usuario en el sistema, incluido un usuario administrador, y obtener acceso al sistema como ese usuario\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Al investigador de seguridad \u00abjyh\u00bb se le atribuye el descubrimiento y el informe de la vulnerabilidad. La deficiencia afecta a los siguientes productos independientemente de la configuraci\u00f3n del dispositivo: <\/p>\n<ul>\n<li>Sistemas inform\u00e1ticos de red empresarial (ENCS) serie 5000: corregido en 4.15.5<\/li>\n<li>uCPE Edge Catalyst serie 8300: corregido en 4.18.3<\/li>\n<li>Servidores en rack UCS C-Series M5 y M6 en modo independiente: corregido en 4.3 (2.260007), 4.3 (6.260017) y 6.0 (1.250174)<\/li>\n<li>Servidores UCS E-Series M3: corregido en 3.2.17<\/li>\n<li>Servidores UCS E-Series M6: corregido en 4.15.3<\/li>\n<\/ul>\n<p>Otra vulnerabilidad cr\u00edtica parcheada por Cisco afecta a Smart Software Manager On-Prem (SSM On-Prem), que podr\u00eda permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en el sistema operativo subyacente. La vulnerabilidad, CVE-2026-20160 (puntuaci\u00f3n CVSS: 9,8), se debe a una exposici\u00f3n involuntaria de un servicio interno.<\/p>\n<p>\u00abUn atacante podr\u00eda aprovechar esta vulnerabilidad enviando una solicitud dise\u00f1ada a la API del servicio expuesto\u00bb, Cisco <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ssm-cli-execution-cHUcWuNr\">dicho<\/a>. \u00abUn exploit exitoso podr\u00eda permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de nivel ra\u00edz\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se han publicado parches para la falla en Cisco SSM On-Prem versi\u00f3n 9-202601. Cisco dijo que la vulnerabilidad fue descubierta internamente durante la resoluci\u00f3n de un caso de soporte del Centro de Asistencia T\u00e9cnica (TAC) de Cisco.<\/p>\n<p>Si bien ninguna de las vulnerabilidades ha sido explotada en la naturaleza, los actores de amenazas han aprovechado una serie de fallas de seguridad recientemente reveladas en los productos de Cisco. A falta de una soluci\u00f3n alternativa, se recomienda a los clientes que actualicen a la versi\u00f3n fija para una protecci\u00f3n \u00f3ptima.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cisco ha lanzado actualizaciones para abordar una falla de seguridad cr\u00edtica en el Controlador de Gesti\u00f3n Integrado (IMC) que, si se explota con \u00e9xito, podr\u00eda permitir que un atacante remoto no autenticado evite la autenticaci\u00f3n y obtenga acceso al sistema con privilegios elevados. La vulnerabilidad, registrada como CVE-2026-20093, tiene una puntuaci\u00f3n CVSS de 9,8 de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[62,1514,556,24,103,1512,846,765,1516,1515,1513],"class_list":["post-442","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cisco","tag-comprometer","tag-cvss","tag-cyberdefensa-mx","tag-fallas","tag-imc","tag-parchea","tag-permiten","tag-remoto","tag-sistema","tag-ssm"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=442"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/442\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}