SchwachstellenCloud-SicherheitHackerangriffe

Cisco schließt kritische Sicherheitslücken in Identity Services und Webex

Cisco schließt kritische Sicherheitslücken in Identity Services und Webex
Zusammenfassung

Cisco hat kritische Sicherheitslücken in seinen Identity Services und Webex-Plattformen entdeckt und geschlossen, die es Angreifern ermöglichten, beliebigen Code auszuführen und sich als beliebige Nutzer auszugeben. Die vier Schwachstellen könnten Angreifern Zugriff auf Betriebssysteme verschaffen und Privilegien bis zur Root-Ebene eskalieren lassen. Besonders problematisch ist das Potenzial für Denial-of-Service-Angriffe in Single-Node-Deployments, die betroffene Systeme vollständig offline nehmen könnten. Für deutsche Unternehmen und Behörden, die auf Cisco-Lösungen für Authentifizierung und sichere Kommunikation angewiesen sind, stellt dies ein erhebliches Risiko dar. Die Lücken gefährden nicht nur die IT-Infrastruktur, sondern auch den Netzwerkzugriff und die Integrität von sensiblen Identitätsdaten. Obwohl Cisco bislang keine aktiven Exploits in freier Wildbahn bekannt sind, ist das Risiko erheblich, da Angreifer diese hochkritischen Lücken schnell für gezielte Angriffe auf Unternehmen und Behörden missbrauchen könnten. Eine sofortige Aktualisierung auf die neuesten Patch-Versionen ist notwendig, um Netzwerke, Daten und Benutzerkonten vor potenziellen Kompromittierungen zu schützen.

Die von Cisco gemeldeten Schwachstellen betreffen sowohl lokal betriebene als auch cloudbasierte Varianten der Identitätsverwaltungslösungen. Für lokale Installationen bedeutet eine erfolgreiche Ausnutzung eine vollständige Kompromittierung des Systems. Angreifer könnten zunächst Zugriff auf Benutzerebene erlangen und dann ihre Privilegien bis zur Root-Ebene escalieren – mit gravierenden Folgen für die Sicherheitsinfrastruktur betroffener Organisationen.

Besonders kritisch ist die Möglichkeit, dass Angreifer beliebige Nutzer innerhalb des Systems impersonieren können. Dies eröffnet Wege für ausgefeilte Spear-Phishing-Angriffe oder interne Netzwerk-Sabotage, da legitime Zugangsdaten vorgetäuscht werden können.

Eine weitere besorgniserregende Folge liegt in der möglichen Denial-of-Service-Situation: In Single-Node-Setups können kompromittierte oder abgestürzte ISE-Knoten das gesamte Netzwerk-Authentifizierungssystem lahmlegen. Unauthentifizierte Endgeräte können dann nicht ins Netzwerk zugreifen – ein Szenario, das für Unternehmen wirtschaftliche Ausfallkosten bedeutet.

Zu den betroffenen CVE-Nummern gehört auch CVE-2026-20184, die allerdings ausschließlich die cloudbasierte Variante betrifft und von Cisco bereits ohne Kundenzutun gepatchet wurde. Für Organisationen, die Single Sign-On (SSO) nutzen, wird jedoch ein manueller Schritt empfohlen: Das Hochladen eines neuen SAML-Zertifikats für den Identity Provider in Cisco Control Hub.

Die übrigen Schwachstellen wurden in neueren Versionen der betroffenen Produkte geschlossen. Cisco empfiehlt allen Kunden dringend, auf die verfügbaren Patch-Versionen zu aktualisieren. Obwohl der Konzern derzeit keine Informationen über aktive Ausnutzungen hat, sollte die Dringlichkeit dieser Updates nicht unterschätzt werden – gerade weil solche Schwachstellen in der Zukunft zum Ziel von Cyberkriminellen werden können.