A Cisco lançou atualizações urgentes de segurança para remediar uma vulnerabilidade de alta sexeridade em seu módulo IMC (Integrated Management Videoard Video Monitor de Videoard Video (VKVM) que poderia permitir sites não autenticados e remotos para sequestrar sessões e redirecionar usuários para sites maliciosos.
A falha, rastreada como CVE-2025-20317, carrega uma pontuação base CVSS de 7,1 e afeta uma ampla gama de servidores Cisco UCS, aparelhos e plataformas UCPE Catalyst.
Não existem soluções alternativas, tornando crítico o patch de patch para evitar roubo de credenciais e campanhas de phishing direcionadas.
Detalhes de vulnerabilidade e cenário de ataque
A vulnerabilidade decorre da validação insuficiente de pontos de extremidade VKVM dentro do Cisco IMC interface. Quando um usuário acessa o console remoto através do cliente VKVM, links especialmente criados podem explorar a fraqueza e redirecionar o usuário para um site controlado pelo atacante.
Como o redirecionamento ocorre dentro da sessão de gerenciamento confiável do IMC, as vítimas podem não ter consciência de que deixaram a interface legítima.
Uma vez redirecionado, os invasores podem implantar páginas de phishing imitando solicitações de login da Cisco e capturar credenciais ou tokens de sessão.
A exploração não requer autenticação prévia e pode ser entregue por e-mail ou bate-papo com um URL malicioso, tornando-o um vetor atraente para ataques generalizados de phishing contra administradores de data center.
As principais características do ataque incluem:
- Nenhuma autenticação necessária para acionar o redirecionamento.
- As vítimas permanecem dentro da janela da sessão do IMC, reduzindo a suspeita.
- As páginas de phishing podem clonar os fluxos de login da Cisco para a colheita de credenciais furtivas.
- Entrega através de canais comuns, como email, mensagens ou intranet.
Produtos afetados e lançamentos impactados
Todos os produtos da Cisco que executam uma liberação vulnerável do IMC estão em risco, independentemente das configurações específicas de dispositivos. As principais plataformas impactadas incluem:
- Catalyst 8300 Series Edge UCPE (IMC incluído no NFVIS).
- O software do UCS Manager e seu cliente VKVM incorporado.
- Servidores Blade B-Series B-Series UCS e sistemas modulares da série X.
- Servidores de rack M6, M7 e M8 UCS C-Series M6 e M8.
- Servidores M6 da série eletrônica UCS.
Além disso, numerosos aparelhos da Cisco construídos no hardware da série C UCS herdam a vulnerabilidade se expõem a interface do usuário IMC.
Os aparelhos afetados incluem servidores de controlador de infraestrutura de políticas de aplicativos (APIC), Centro de DNA, nós Hyperflex, Aparelhos de painel NexusSecure Malware Analytics Appliances e muito mais.
Os administradores devem observar:
- Certos modelos herdados (UCS C-Series M5, UCS E-Series M3, ENCS 5000) são não afetado.
- As versões fixas de software variam de acordo com a plataforma; Consulte o aviso para versões exatas.
- As atualizações devem se alinhar com os termos de licenciamento e compatibilidade de hardware.
Mitigações
Nenhuma alteração de configuração ou soluções temporárias mitigam essa vulnerabilidade. A Cisco recomenda que todos os clientes com contratos de serviço válidos baixem e instalem as atualizações de segurança gratuitas fornecidas por meio de seus canais habituais.
Para aparelhos sem um caminho de atualização direta – como corretor de telemetria específico, computação de borda IEC6400, terminal seguro e plataformas de centro de gerenciamento de firewall seguras – a Cisco divulgou imagens de firmware especializadas e instruções de hotfix para aplicar patches IMC com segurança, sem exigir a substituição completa do sistema.
As organizações sem acordos de serviço atuais devem entrar em contato com a Cisco TAC para obter as atualizações necessárias.
Os clientes devem fornecer o número de série do produto e o consultor de referência Cisco-SA-UCS-VKVMORV-CNKRV7HK para receber a verificação de direitos.
Antes de atualizar, verifique a compatibilidade de hardware, os requisitos de memória e os direitos de licenciamento para garantir a implantação perfeita.
Equipe de resposta a incidentes de segurança do produto da Cisco (PSIRT) Relatórios Nenhuma exploração ativa ou anúncios públicos relacionados à vulnerabilidade na publicação do consultor em 27 de agosto de 2025.
No entanto, dada a facilidade de exploração e a ausência de qualquer mitigações intermediárias, o patch oportuno é fundamental para se defender contra a atividade potencial da equipe vermelha e as campanhas de phishing de credenciais.
A manutenção do firmware do IMC atual e do monitoramento dos avisos da Cisco ajudará a proteger a infraestrutura vital de computação e virtualização do aumento do código remoto e das ameaças de roubo de credenciais.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!