SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücken in Cisco-Systemen: Authentifizierungsumgehung und Remote-Code-Execution

Kritische Sicherheitslücken in Cisco-Systemen: Authentifizierungsumgehung und Remote-Code-Execution
Zusammenfassung

Cisco hat kritische Sicherheitslücken in zwei zentralen Produkten geschlossen, die es Angreifern ohne Authentifizierung ermöglichen würden, Systeme vollständig zu kompromittieren. Die erste Schwachstelle (CVE-2026-20093) mit dem Höchstwert von 9,8 auf der CVSS-Skala betrifft den Integrated Management Controller (IMC) und entsteht durch fehlerhafte Verarbeitung von Passwortänderungsanfragen. Ein Angreifer könnte manipulierte HTTP-Anfragen senden, um sich zu authentifizieren und Admin-Passwörter zu ändern. Die zweite kritische Lücke (CVE-2026-20160) im Smart Software Manager On-Prem ermöglicht die Fernausführung beliebiger Befehle mit Root-Rechten durch eine unbeabsichtigte Offenlegung eines internen Service. Obwohl beide Sicherheitslücken bislang nicht aktiv ausgenutzt werden, unterstreichen sie ein wachsendes Muster: Cisco-Produkte werden regelmäßig Ziel von Cyberangriffen. Deutsche Unternehmen und Behörden, die auf Cisco-Infrastruktur für Netzwerk- und Systemverwaltung angewiesen sind, sollten dringend Updates einspielen. Besonders kritisch ist dies für größere Organisationen, deren IMC und SSM-Installationen zentrale Verwaltungsfunktionen steuern. Eine sofortige Aktualisierung wird empfohlen, da keine Workarounds verfügbar sind.

Die erste kritische Schwachstelle trägt die Bezeichnung CVE-2026-20093 und betrifft den Integrated Management Controller (IMC) von Cisco. Die Vulnerabilität liegt in der fehlerhaften Verarbeitung von Passwortänderungsanfragen begründet. Ein Angreifer könnte diese Lücke durch das Versenden einer speziell präparierten HTTP-Anfrage an ein betroffenes Gerät ausnutzen. Bei erfolgreicher Exploitation könnte der Angreifer die Authentifizierung umgehen, Passwörter beliebiger Benutzer — einschließlich Admin-Konten — ändern und sich dann mit den Rechten dieser Benutzer am System anmelden.

Die Schwachstelle wurde von dem Sicherheitsforscher “jyh” entdeckt und Cisco gemeldet. Das Unternehmen betont, dass die Lücke unabhängig von der Gerätekonfiguration besteht und alle IMC-Systeme betrifft.

Die zweite kritische Lücke, CVE-2026-20160, betrifft das Smart Software Manager On-Prem (SSM On-Prem) und ist noch gefährlicher: Sie ermöglicht es unauthentifizierten Remote-Angreifern, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen. Die Ursache liegt in einer unbeabsichtigten Exposition eines internen Service. Durch das Senden einer speziell präparierten Anfrage an die API des exponierten Service könnten Angreifer Befehle mit Root-Privilegien ausführen.

Cisco entdeckte diese Schwachstelle intern während der Bearbeitung eines TAC-Support-Cases und hat Patches in der Version 9-202601 bereitgestellt.

Zwar gibt es bislang keine Hinweise auf aktive Exploitationen in der Praxis, doch warnt Cisco explizit davor, dass mehrere kürzlich offengelegte Lücken in ihren Produkten bereits von Cyberkriminellen missbraucht wurden. Das Unternehmen empfiehlt Kunden daher dringend, auf die gepatchten Versionen zu aktualisieren. Ein Workaround existiert für beide Vulnerabilities nicht. Für deutsche Unternehmen ist es essentiell, diese Updates zeitnah einzuspielen, um ihre IT-Infrastruktur vor potenziellen Remote-Angriffen zu schützen.