Falha de autenticação expunha servidores corporativos a invasões silenciosas
Cisco – A companhia liberou recentemente patches que sanam a CVE-2026-20093, um bypass de autenticação no Integrated Management Controller (IMC) capaz de entregar acesso de administrador a qualquer invasor com rede interna ou VPN à máquina.
- Em resumo: vulnerabilidade permitia alterar senhas do IMC e assumir o hardware sem credenciais válidas.
Como o exploit funcionava e por que ele assusta
Segundo boletim da fabricante, o erro residia na rotinha de “alteração de senha”, que dispensava verificação de sessão ativa. Isso abria margem para comandos privilegiados mesmo em servidores protegidos. Casos semelhantes já renderam ataques de firmware, alerta o The Hacker News.
“A falha no Cisco IMC poderia ser explorada em poucos segundos, garantindo shell root e persistência em camadas abaixo do sistema operacional”, destaca o advisory técnico.
Potenciais impactos em datacenters e nuvens híbridas
O IMC equipa linhas UCS B-Series e C-Series, amplamente usadas em clusters de virtualização e edge computing. Uma invasão nesse nível permitiria instalar backdoors de BIOS, alterar políticas de energia ou até interceptar tráfego de máquinas virtuais, elevando o risco de espionagem industrial. A Cisco recomenda aplicar o firmware mais recente e restringir o acesso à porta de gerenciamento fora-de-banda.
O que você acha? Sua empresa já revisou o controle de firmware em servidores? Para mais detalhes, acesse nossa editoria especializada.
Crédito da imagem: Divulgação / Cisco