Η Cisco έχει εκδώσει μια επείγουσα ειδοποίηση ασφαλείας που αφορά μια σοβαρή ευπάθεια στην πλατφόρμα Smart Software Manager On-Prem (SSM On-Prem). Αυτή η ευπάθεια μπορεί να έχει σοβαρές συνέπειες για οργανισμούς που εξαρτώνται από αυτήν την τεχνολογία για την τοπική διαχείριση των αδειών λογισμικού τους.
Η ευπάθεια αυτή, καταχωρισμένη ως CVE-2026-20160, φέρει έναν εξαιρετικά υψηλό βαθμό σοβαρότητας, με CVSS 9.8 στα 10. Εάν εκμεταλλευτεί, δίνει την δυνατότητα σε έναν απομακρυσμένο εισβολέα να αναλάβει τον πλήρη έλεγχο του επηρεαζόμενου συστήματος, χωρίς να χρειάζεται καμία εξουσιοδότηση.
Ευπάθεια Cisco Smart Software Manager
Ο πυρήνας του προβλήματος βρίσκεται σε μια εσωτερική υπηρεσία του συστήματος που έχει παραμείνει εκτεθειμένη. Αυτή η παρέκκλιση επιτρέπει στους εισβολείς να εκμεταλλευτούν το σύστημα χωρίς να απαιτείται κάποιο όνομα χρήστη ή κωδικός πρόσβασης.
Η επίθεση ενεργοποιείται με την αποστολή ενός ειδικά διαμορφωμένου αιτήματος στην διεπαφή προγραμματισμού εφαρμογών (API) της εκτεθειμένης υπηρεσίας. Μια επιτυχής επίθεση μπορεί να επιτρέψει στον εισβολέα να εκτελεί αυθαίρετες εντολές στο λειτουργικό σύστημα, με δικαιώματα που ισοδυναμούν με διαχειριστή.
Αυτό σημαίνει ότι ο εισβολέας μπορεί να αποκτήσει πλήρη έλεγχο του συστήματος, να κλέψει ευαίσθητα δεδομένα, να εγκαταστήσει κακόβουλο λογισμικό όπως ransomware ή να μεταπηδήσει σε άλλα προστατευμένα τμήματα του δικτύου.
Η ευπάθεια αυτή επηρεάζει ειδικά τα περιβάλλοντα Cisco SSM On-Prem, ωστόσο, όχι όλες οι εκδόσεις είναι ευάλωτες.
Η ανάλυση των εκδόσεων λογισμικού είναι η εξής:
- Τρωτός: Κυκλοφορεί από 9-202502 έως 9-202510.
- Ασφαλής: Οποιαδήποτε παλαιότερη έκδοση (πριν από τις 9-202502) είναι ανοσία στο ελάττωμα.
- Σταθερός: Η νέα έκδοση 9-202601 περιέχει την επίσημη ενημέρωση κώδικα.
Η Cisco έχει επιβεβαιώσει ότι αυτή η ευπάθεια δεν πλήττει το Smart Licensing Utility ή τα δορυφορικά προϊόντα του Smart Software Manager. Οι οργανισμοί που εκτελούν την ευάλωτη έκδοση πρέπει να προχωρήσουν σε άμεσες ενέργειες.
Τρέχουσα Κατάσταση Εκμετάλλευσης
Η Cisco έχει δηλώσει ότι δεν υπάρχουν εναλλακτικοί τρόποι αντιμετώπισης ή προσωρινοί μετριασμοί για την αποτροπή αυτής της επίθεσης. Ο μόνος τρόπος για να προστατέψουν τα δίκτυά τους οι οργανισμοί είναι να αναβαθμίσουν το λογισμικό SSM On-Prem στην επιδιορθωμένη έκδοση 9-202601 το συντομότερο δυνατό.
Πριν από την αναβάθμιση, οι ομάδες IT θα πρέπει να ελέγξουν τις απαιτήσεις μνήμης και υλικού για τη νέα έκδοση.
Η Ομάδα Αντιμετώπισης Συμβάντων Ασφάλειας Προϊόντων της Cisco (PSIRT) έχει δηλώσει ότι προς το παρόν δεν υπάρχουν γνωστές δημόσιες εκμεταλλεύσεις ή κακόβουλες δραστηριότητες που να εκμεταλλεύονται αυτήν την συγκεκριμένη ευπάθεια.
Η ανακάλυψη της ευπάθειας έγινε εσωτερικά, όταν μια ομάδα του Κέντρου Τεχνικής Βοήθειας της Cisco βοηθούσε έναν πελάτη με μια άσχετη υπόθεση. Ωστόσο, καθώς οι λεπτομέρειες του CVE-2026-20160 έχουν δημοσιοποιηθεί, είναι αναμενόμενο ότι οι εγκληματίες του κυβερνοχώρου θα ξεκινήσουν τη διαδικασία αντίστροφης μηχανικής ή θα σαρώσουν το Διαδίκτυο για ευάλωτα συστήματα.
Οι ομάδες ασφαλείας θα πρέπει να δώσουν προτεραιότητα στην αναβάθμιση αυτή, προκειμένου να αποτρέψουν πιθανή συμβιβασμό στο δίκτυό τους.
