Categories: NOTÍCIAS EM GERAL

Cisco Alerta: Exploit do IMC foi publicado

A Cisco abordou uma vulnerabilidade de controlador de gerenciamento integrado (IMC) de alta gravidade e está ciente de um código de exploração público para esse problema. O código de exploração PoC permite que um invasor local aumente privilégios para root.

O Cisco Integrated Management Controller (IMC) é um controlador de gerenciamento de placa base (BMC) que fornece gerenciamento de servidor integrado para servidores de rack Cisco UCS C-Series e servidores de armazenamento Cisco UCS S-Series.

A vulnerabilidade, rastreada como  CVE-2024-20295 , reside na CLI do Cisco Integrated Management Controller (IMC). Um invasor local autenticado pode explorar a vulnerabilidade para conduzir ataques de injeção de comando no sistema operacional subjacente e elevar privilégios para  root . A gigante de TI informou que para explorar esta vulnerabilidade, o invasor deve ter  privilégios somente leitura  ou superiores em um dispositivo afetado.

“Esta vulnerabilidade se deve à validação insuficiente das informações fornecidas pelo usuário. Um invasor pode explorar essa vulnerabilidade enviando um comando CLI criado. Uma exploração bem-sucedida pode permitir que o invasor eleve privilégios de root.” lê o comunicado .

A falha afetará os seguintes produtos se eles estiverem executando uma versão vulnerável do Cisco IMC na configuração padrão:

  • Sistemas de computação de rede empresarial série 5000 (ENCS)
  • Catalyst Série 8300 Edge uCPE
  • Servidores Rack UCS Série C em modo autônomo
  • Servidores UCS Série E

Os dispositivos gigantes de TI que são baseados em uma versão pré-configurada de um servidor UCS C-Series também são afetados por esta falha se exporem o acesso ao IMC CLI. 

A empresa afirma que não há soluções alternativas para resolver esta vulnerabilidade.

O Cisco PSIRT está ciente de que um código de exploração de prova de conceito está disponível para esta vulnerabilidade, mas não está ciente de ataques que a exploram.

Pierluigi Paganini

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

5 dias ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

6 dias ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

1 semana ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

2 semanas ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago