SchwachstellenCloud-SicherheitDatenschutz

Cisco schließt kritische Sicherheitslücken in Webex und Identity Services Engine

Cisco schließt kritische Sicherheitslücken in Webex und Identity Services Engine
Zusammenfassung

Cisco hat kritische Sicherheitslücken in seinen weit verbreiteten Produkten Webex und Identity Services Engine (ISE) behoben. Die Schwachstellen ermöglichen es Angreifern, sich als legitime Nutzer auszugeben oder willkürliche Befehle auf Servern auszuführen. Besonders besorgniserregend ist die CVE-2026-20184 in Webex: Sie erlaubt unauthentifizierten Angreifern, durch fehlerhafte Zertifikatsvalidierung beliebige Nutzer zu imitieren und auf Webex-Dienste zuzugreifen. Bei der ISE wurden drei kritische Lücken geschlossen, die es authentifizierten Angreifern mit Admin-Rechten ermöglichen, Systemkommandos auszuführen oder Denial-of-Service-Attacken durchzuführen. Für deutsche Unternehmen und Behörden, die auf diese Cisco-Lösungen setzen – insbesondere für Videokonferenzen und Netzwerkzugangsmanagement – ist eine sofortige Patchung dringend erforderlich. Nutzer mit SSO-Integration müssen neue SAML-Zertifikate hochladen. Obwohl Cisco bislang keine aktiven Exploits meldet, stellt die Kombination aus Remote-Zugriff und hohen Privilegien ein erhebliches Risiko dar, das Cyberangreifer schnell ausnutzen könnten.

Die kritischste Sicherheitslücke trägt die Bezeichnung CVE-2026-20184 und betrifft die SSO-Integration zwischen Webex und Cisco Control Hub. Das Problem liegt in einer unzureichenden Zertifikatvalidierung, die es Angreifern ermöglicht, einen manipulierten Token an einen Service-Endpunkt zu übermitteln und so auf legitime Webex-Dienste zuzugreifen – ohne dass eine Authentifizierung erforderlich ist. Für betroffene Unternehmen empfiehlt Cisco, ein neues SAML-Zertifikat des Identity Providers in Control Hub hochzuladen. Die cloud-basierten Webex-Services selbst wurden bereits durch Updates geschützt.

Noch umfassender sind die Probleme bei Cisco ISE, wo das Unternehmen drei kritische Sicherheitsmängel behoben hat. Die Schwachstellen CVE-2026-20180 und CVE-2026-20186 ermöglichen es authentifizierten Angreifern mit Nur-Lese-Admin-Rechten, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen. Dies geschieht durch eine unzureichende Validierung von Benutzereingaben – Angreifer können manipulierte HTTP-Anfragen senden, um zunächst Zugriff auf Benutzerebene zu erlangen und dann ihre Berechtigungen bis zur Root-Ebene zu eskalieren.

Die dritte kritische ISE-Lücke, CVE-2026-20147, erlaubt authentifizierten Administratoren, ebenso beliebige Befehle auszuführen. Besonders problematisch ist das Risiko von Denial-of-Service-Angriffen in Single-Node-Installationen, die es unauthentifizierten Endgeräten unmöglich machen könnten, auf das Netzwerk zuzugreifen.

Insgesamt hat Cisco elf weitere Schwachstellen mit mittlerer Kritikalität gepatcht. Diese könnten für Path-Traversal-Attacken, Cross-Site-Scripting (XSS), Authentifizierungs-Bypässe, Datenlecks und Command-Injection-Angriffe ausgenutzt werden.

Deutsche Unternehmen, die Cisco-Produkte einsetzen – besonders in kritischen Infrastrukturen oder bei der zentralisierten Benutzeridentifikation – sollten die Updates schnellstmöglich einspielen. Cisco versichert zwar, dass bislang keine wilden Ausnutzungen bekannt sind, doch bei solchen kritischen Sicherheitslücken kann es nur eine Frage der Zeit sein, bis Cyberkriminelle aktiv werden. Die detaillierten Sicherheitshinweise sind auf der offiziellen Cisco-Website verfügbar.