SchwachstellenCloud-SicherheitHackerangriffe

Cisco warnt vor kritischer Webex-Lücke – Kundenmaßnahmen erforderlich

Cisco warnt vor kritischer Webex-Lücke – Kundenmaßnahmen erforderlich
Zusammenfassung

Cisco hat mehrere kritische Sicherheitslücken in seinen Produkten geschlossen, darunter eine schwerwiegende Anfälligkeit in der Cloud-Plattform Webex Services. Die als CVE-2026-20184 bezeichnete Sicherheitslücke betrifft die Single-Sign-On-Integration mit dem Control Hub und ermöglicht es Angreifern, sich ohne spezielle Rechte als beliebige Nutzer auszugeben. Das Unternehmen hat das Problem zwar bereits auf seiner Seite behoben, verlangt aber von Kunden, die SSO nutzen, proaktives Handeln: Sie müssen ein neues SAML-Zertifikat für ihren Identity Provider in den Control Hub hochladen, um Serviceunterbrechungen zu vermeiden. Neben dieser Webex-Lücke patcht Cisco auch drei kritische Fehler in seiner Identity Services Engine-Plattform für Sicherheitsrichtlinien. Für deutsche Unternehmen und Behörden ist dies besonders relevant, da Webex weit verbreitet ist und das Risiko unbefugter Zugriffe auf Unternehmenskommunikation erheblich ist. Die erforderliche manuelle Zertifikat-Aktualisierung stellt zudem eine Herausforderung für IT-Administratoren dar. Cisco versichert, dass es keine Hinweise auf aktuelle Ausnutzung dieser Lücken gibt, empfiehlt aber unverzügliches Handeln.

Cisco hat in einer Sicherheitswarnung vom Mittwoch über mehrere kritische Sicherheitslücken berichtet, die Aufmerksamkeit erfordern. Die prominenteste Schwachstelle trägt die Nummer CVE-2026-20184 und befindet sich in der Single-Sign-On-Integration zwischen Webex Services und dem Control Hub, einer webbasierten Verwaltungskonsole für IT-Administratoren.

Die Schwachstelle ermöglicht es unauthentizierten Angreifern, sich durch das Übermitteln eines manipulierten Tokens gegenüber Webex-Endpoints als legitime Nutzer auszugeben. Eine erfolgreiche Ausnutzung hätte unbefugten Zugriff auf Webex-Dienste zur Folge gehabt. Obwohl Cisco die Lücke bereits auf der Serverseite geschlossen hat, müssen Kunden aktiv werden: Sie sind verpflichtet, ein neues SAML-Zertifikat ihrer Identity Provider in Control Hub hochzuladen, um Serviceunterbrechungen zu vermeiden.

Parallel dazu hat Cisco drei weitere kritische Schwachstellen in der Identity Services Engine (ISE) patcht. Diese Lücken tragen die Nummern CVE-2026-20147, CVE-2026-20180 und CVE-2026-20186 und könnten theoretisch zur Ausführung beliebiger Befehle mit Systemrechten führen. Allerdings erfordern diese Exploits gültige Admin-Anmeldedaten auf den betroffenen Systemen.

Zusammen mit diesen vier kritischen Fehlern hat Cisco auch zehn Schwachstellen mittlerer Schweregrade behoben, die für Authentifizierungsbypässe, Privilege-Escalation und Denial-of-Service-Angriffe ausgenutzt werden könnten. Nach Aussage von Ciscos Product Security Incident Response Team gibt es bislang keine Hinweise auf aktive Ausnutzung dieser Lücken in realen Angriffen.

Dieser Update-Zyklus ist Teil einer längerfristigen Sicherheitskrise bei Cisco. Im Januar 2026 warnte bereits die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) vor einer Schwachstelle maximaler Schweregrad (CVE-2026-20131) in Ciscos Secure Firewall Management Center, die von der Ransomware-Gruppe Interlock als Zero-Day ausgenutzt wurde.

Für deutsche Unternehmen, die Cisco-Lösungen einsetzen, sind schnelle Maßnahmen erforderlich. Besonders Webex-Nutzer sollten die SAML-Zertifikat-Anforderung zeitnah umsetzen, um Zugriffsprobleme zu vermeiden. Administratoren von ISE-Installationen sollten ebenfalls prüfen, ob Updates eingespielt werden können.