Cisco hat in einer Sicherheitswarnung vom Mittwoch über mehrere kritische Sicherheitslücken berichtet, die Aufmerksamkeit erfordern. Die prominenteste Schwachstelle trägt die Nummer CVE-2026-20184 und befindet sich in der Single-Sign-On-Integration zwischen Webex Services und dem Control Hub, einer webbasierten Verwaltungskonsole für IT-Administratoren.
Die Schwachstelle ermöglicht es unauthentizierten Angreifern, sich durch das Übermitteln eines manipulierten Tokens gegenüber Webex-Endpoints als legitime Nutzer auszugeben. Eine erfolgreiche Ausnutzung hätte unbefugten Zugriff auf Webex-Dienste zur Folge gehabt. Obwohl Cisco die Lücke bereits auf der Serverseite geschlossen hat, müssen Kunden aktiv werden: Sie sind verpflichtet, ein neues SAML-Zertifikat ihrer Identity Provider in Control Hub hochzuladen, um Serviceunterbrechungen zu vermeiden.
Parallel dazu hat Cisco drei weitere kritische Schwachstellen in der Identity Services Engine (ISE) patcht. Diese Lücken tragen die Nummern CVE-2026-20147, CVE-2026-20180 und CVE-2026-20186 und könnten theoretisch zur Ausführung beliebiger Befehle mit Systemrechten führen. Allerdings erfordern diese Exploits gültige Admin-Anmeldedaten auf den betroffenen Systemen.
Zusammen mit diesen vier kritischen Fehlern hat Cisco auch zehn Schwachstellen mittlerer Schweregrade behoben, die für Authentifizierungsbypässe, Privilege-Escalation und Denial-of-Service-Angriffe ausgenutzt werden könnten. Nach Aussage von Ciscos Product Security Incident Response Team gibt es bislang keine Hinweise auf aktive Ausnutzung dieser Lücken in realen Angriffen.
Dieser Update-Zyklus ist Teil einer längerfristigen Sicherheitskrise bei Cisco. Im Januar 2026 warnte bereits die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) vor einer Schwachstelle maximaler Schweregrad (CVE-2026-20131) in Ciscos Secure Firewall Management Center, die von der Ransomware-Gruppe Interlock als Zero-Day ausgenutzt wurde.
Für deutsche Unternehmen, die Cisco-Lösungen einsetzen, sind schnelle Maßnahmen erforderlich. Besonders Webex-Nutzer sollten die SAML-Zertifikat-Anforderung zeitnah umsetzen, um Zugriffsprobleme zu vermeiden. Administratoren von ISE-Installationen sollten ebenfalls prüfen, ob Updates eingespielt werden können.
