[TLP:CLEAR]
bollettino di sicurezza 96/2026
Aggiornamenti Cisco
01-04-2026
rce, privilege escalation, info leak, api, web
descrizione
Si segnala la pubblicazione, da parte di Cisco, di tre di sicurezza relativi ad altrettante vulnerabilità di elevata criticità, che interessano diversi prodotti dell’ecosistema.Identificate come CVE‑2026‑20160, CVE‑2026‑20093 e CVE‑2026‑20155, le problematiche impattano componenti destinati alla gestione delle licenze, al management hardware out‑of‑band e alla gestione centralizzata delle reti, con potenziali conseguenze severe in termini di compromissione dei sistemi e delle infrastrutture aziendali.
La vulnerabilità CVE‑2026‑20160 interessa Cisco Smart Software Manager On‑Prem (SSM On‑Prem) e consente a un attaccante remoto non autenticato di ottenere esecuzione arbitraria di comandi sul sistema operativo sottostante con privilegi root. Il difetto è causato dall’esposizione non intenzionale di un servizio interno accessibile tramite API. L’attacco non richiede credenziali né interazione da parte dell’utente e può portare alla compromissione completa del server che ospita l’applicazione. Cisco ha classificato questa vulnerabilità come Critical, con punteggio CVSS v3.1 pari a 9.8.
La vulnerabilità CVE‑2026‑20093 interessa invece Cisco Integrated Management Controller (IMC) ed è riconducibile a un errore nella gestione delle richieste di cambio password tramite interfaccia web. Un attaccante remoto non autenticato può inviare richieste HTTP appositamente predisposte per bypassare completamente i meccanismi di autenticazione, modificare le credenziali di qualsiasi utente, incluso l’amministratore, e ottenere l’accesso al sistema con privilegi elevati. La vulnerabilità impatta numerosi sistemi hardware Cisco, inclusi server UCS e un ampio insieme di appliance basate su tali piattaforme. Anche in questo caso, la severità è classificata come Critical (CVSS 9.8).
La vulnerabilità CVE‑2026‑20155 colpisce Cisco Evolved Programmable Network Manager (EPNM) ed è causata da controlli di autorizzazione non corretti su un endpoint REST dell’interfaccia di gestione web. Un utente remoto autenticato con privilegi limitati può sfruttare tale debolezza per accedere a informazioni sensibili relative alle sessioni di altri utenti, inclusi amministratori, con possibili scenari di compromissione dell’apparato. Cisco ha assegnato a questa vulnerabilità un punteggio CVSS v3.1 pari a 8.0.
note
Le vulnerabilità impattano rispettivamente Cisco Smart Software Manager On-Prem, Cisco Integrated Management Controller (inclusi server UCS e appliance correlate) e Cisco Evolved Programmable Network Manager.Nessuna delle vulnerabilità richiede interazione utente o credenziali per l'exploit iniziale (eccetto CVE-2026-20155 che richiede autenticazione con privilegi limitati).
Cisco ha rilasciato patch risolutive e non sono disponibili workaround o mitigazioni alternative.
Si raccomanda l'aggiornamento immediato dei sistemi coinvolti, soprattutto se esposti a reti non fidate.
Non sono segnalati exploit attivi in the wild né problemi noti relativi agli aggiornamenti.
Priorità tecnica: critica per CVE-2026-20160 e CVE-2026-20093, alta per CVE-2026-20155.
CVE
| CVE | CVSS-3.1 | CVSS-4.0 | EPSS |
|---|---|---|---|
| CVE-2026-20093 | 10.0 | -- | 0.028% | 8.04% |
| CVE-2026-20160 | 10.0 | -- | 0.228% | 45.60% |
| CVE-2026-20155 | 8.0 | -- | 0.126% | 31.91% |
tipi di attacco
| CWE | descrizione |
|---|---|
| CWE-668 | Exposure of Resource to Wrong Sphere |
| CWE-20 | Improper Input Validation |
| CWE-862 | Missing Authorization |
prodotti impattati
| vendor | prodotto & versioni |
|---|---|
| cisco | cisco enterprise nfv infrastructure software
|