La bug di sicurezza s Cisco IMC CVE-2026-20093 permette ad un attaccante malintenzionato di ottenere accesso amministrativo attraverso una richiesta HTTP malevola. Il bug nasce nella gestione del cambio delle password e permette di modificare le credenziali di qualsiasi utente, inclusi gli amministratori di sistema. Cisco ha rilasciato le patch correttive ma non esistono workaround. Il rischio riguarda sia i server che gli appliance enterprise con interfaccia IMC esposta.
Una nuova vulnerabilità, monitorata con il codice CVE-2026-20093 colpisce Cisco Integrated Management Controller (IMC) e consente ad un malintenzionato remoto non autenticato di ottenere un accesso amministrativo completo sui dispositivi vulnerabili.
Il problema, riporta Cisco nel suo bollettino, nasce da una gestione sbagliata delle richieste di cambio password. Una richiesta HTTP appositamente creata riesce ad aggirare l’autenticazione, modificare le credenziali di qualsiasi utente del sistema. Cisco ha rilasciato delle patch di sicurezza che correggono il bug, ma non esistono workaround temporanei.
L’advisory di Cisco data 1° aprile 2026, dove si segnala una falla critica con punteggio CVSS 9.8. Il problema interessa molti prodotti enterprise e infrastrutture che si basano su Cisco IMC. Non è un caso che la vulnerabilità coinvolge componenti centrali nella gestione dell’hardware delle infrastrutture IT delle aziende.
Advertising
Come detto, il difetto emerge nelle funzionalità di cambio password. Un attaccante potrebbe inviare una richiesta HTTP forgiata per ottenere accesso senza credenziali. Può modificare le password di qualsiasi account, inclusi quelle degli amministratori dei sistemi.
Questo comportamento permette di aggirare il processo di autenticazione e, una volta dentro, assumere il controllo del sistema con privilegi elevati.
Cisco conferma che il problema riguarda molti dispositivi tra cui 5000 Series Enterprise Network Compute Systems, Catalyst 8300 Series Edge uCPE e server UCS C-Series M5 e M6 che sono configurati in modalità standalone.
Anche numerosi appliance basati su questi sistemi risultano esposti quando l’interfaccia IMC è accessibile. Tra queste ci sono gli Application Policy Infrastructure Controller, i Catalyst Center, HyperFlex e i Secure Firewall Management Center.
Cisco ha escluso UCS B-Series Blade Servers, UCS C-Series M7 e M8, i quali sono gestiti tramite Fabric Interconnect. Questo dettaglio delimita il perimetro del rischio.
Advertising
Cisco indica chiaramente che l’unica possibile difesa consiste nell’applicazione delle patch di sicurezza alle versioni vulnerabili. Ad esempio, per i sistemi UCS C-Series M5 la correzione arriverà con la release 4.3(2.260007), mentre per M6 sono richieste versioni come la 4.3(6.260017) o la 6.0(1.250174).
Per alcune piattaforme, l’aggiornamento necessario richiede procedure specifiche. I Cisco Telemetry Broker necessitano di un firmware dedicato, mentre altri appliance richiedono patch o upgrade tramite Host Upgrade Utility.
Al momento, lo PSIRT di Cisco dichiara che non sono stati ancora osservati exploit pubblici o utilizzi malevoli al momento dell’emissione del bollettino. Ma vale la pena ricordarlo che la semplicità dell’attacco basato su HTTP, riduce drasticamente la barriera tecnica per eventuali aggressori.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.