Критическая уязвимость в Cisco SSM On-Prem позволяет получить полный контроль над системами управления лицензиями

vulnerability

Корпорация Cisco выпустила срочное предупреждение о безопасности, касающееся критической уязвимости в её локальной платформе для управления лицензиями Smart Software Manager On-Prem (SSM On-Prem). Обнаруженный недостаток, зарегистрированный под идентификатором CVE-2026-20160, получил почти максимальный балл 9.8 из 10 по шкале CVSS, что указывает на чрезвычайно высокую степень опасности. Его эксплуатация позволяет неавторизованному удалённому злоумышленнику выполнять произвольные команды с привилегиями суперпользователя (root) на базовой операционной системе. Учитывая интеграцию SSM On-Prem в корпоративную инфраструктуру для централизованного управления лицензиями на программное обеспечение Cisco, успешная атака создаёт серьёзнейшую угрозу для всей сети организации.

Уязвимость CVE-2026-20160

Уязвимость возникает из-за непреднамеренного доступа к внутренней службе в среде SSM On-Prem. Злоумышленники могут воспользоваться этой слабостью, отправляя специально сформированные запросы напрямую к API (интерфейсу прикладного программирования) открытой службы. Поскольку для эксплуатации не требуется ни предварительная аутентификация, ни взаимодействие с пользователем, данная уязвимость представляет собой идеальную цель для автоматизированных атак. Получение прав суперпользователя даёт злоумышленнику полный контроль над хост-машиной. Оттуда он потенциально может переместиться в другие сегменты сети, похитить конфиденциальные данные или развернуть вредоносную полезную нагрузку, например, программы-вымогатели.

Cisco обнаружила проблему в ходе внутреннего рассмотрения обращения в службу технической поддержки (Technical Assistance Center, TAC). Группа реагирования на инциденты безопасности продуктов компании (Product Security Incident Response Team, PSIRT) подтвердила, что на данный момент нет свидетельств публичной эксплуатации уязвимости или её злонамеренного использования в реальных условиях. Тем не менее, высокая степень серьёзности и простота эксплуатации делают её приоритетной для киберпреступных группировок, особенно тех, что используют автоматическое сканирование интернета на наличие уязвимых систем.

Администраторам крайне важно проверить текущие версии программного обеспечения, чтобы определить, подвержены ли их среды данной угрозе. Уязвимыми являются выпуски Cisco SSM On-Prem с 9-202502 по 9-202510. Исправление содержится в официальном обновлении до версии 9-202601. Более ранние версии, выпущенные до 9-202502, не подвержены данной конкретной уязвимости. Важно отметить, что на утилиту Cisco Smart Licensing Utility и спутниковые продукты SSM эта проблема не распространяется.

Cisco прямо заявляет, что для блокировки данного вектора атаки не существует временных обходных путей или мер смягчения. Единственным способом обезопасить среду является установка официального обновления программного обеспечения. Специалистам, использующим SSM On-Prem, следует рассматривать эту задачу как критический приоритет для немедленного исправления. Задержка с установкой патча создаёт окно уязвимости, которое может быть использовано для полного компрометирования ключевого компонента ИТ-инфраструктуры. Организациям настоятельно рекомендуется обратиться к официальному бюллетеню безопасности Cisco и как можно скорее выполнить обновление до версии 9-202601 для предотвращения потенциального нарушения безопасности сети. Этот инцидент в очередной раз подчёркивает важность своевременного управления обновлениями даже для, казалось бы, вспомогательных систем управления, которые, будучи скомпрометированными, открывают путь к самым защищённым активам компании.

Ссылки

Комментарии: 0