SchwachstellenHackerangriffeCloud-Sicherheit

CISA warnt vor aktiv ausgenutzer SD-WAN-Sicherheitslücke in Cisco-Systemen

CISA warnt vor aktiv ausgenutzer SD-WAN-Sicherheitslücke in Cisco-Systemen
Zusammenfassung

Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat eine neue Sicherheitslücke in Ciscos SD-WAN Manager-Software identifiziert, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle (CVE-2026-20133) ist eine Informationsoffenbarungslücke, die es unauthentifizierten Fernzugriffen ermöglicht, auf sensitive Daten zuzugreifen. Cisco hatte das Sicherheitsproblem bereits Ende Februar gepatcht, doch CISA hat die Lücke nun in seinen Katalog der aktiv exploitierten Schwachstellen aufgenommen und Behörden des amerikanischen Bundes ein Vier-Tage-Ultimatum erteilt, ihre Systeme zu sichern. Das SD-WAN Manager-System verwaltet bis zu 6.000 Catalyst SD-WAN-Geräte von einer zentralen Konsole aus. Die Sicherheitslücke reiht sich in eine wachsende Serie von Cisco-Schwachstellen ein, von denen CISA in den letzten Jahren bereits 91 als aktiv ausgebeutet gelistet hat. Für deutsche Unternehmen und Behörden ist dies ein kritischer Warnhinweis: SD-WAN-Lösungen sind in modernen Netzwerk-Infrastrukturen weit verbreitet, insbesondere bei größeren Organisationen. Betroffene deutsche Institutionen sollten schnellstmöglich überprüfen, ob sie diese Cisco-Lösungen nutzen, und unverzüglich die verfügbaren Patches einspielen, um nicht in die Lücke von Cyberkriminellen zu geraten.

Die neueste Warnung von CISA bezieht sich auf die Informationsoffen-legungsschwachstelle CVE-2026-20133 in Cisco Catalyst SD-WAN Manager, einem weit verbreiteten Netzwerk-Management-Tool. Das Unternehmen Cisco hatte den Patch bereits am Ende des Februars bereitgestellt, ohne zu diesem Zeitpunkt von einer aktiven Ausnutzung zu berichten. Doch nun hat CISA auf Basis konkreter Nachweise dokumentiert, dass Angreifer die Lücke tatsächlich in Angriffsszenarien einsetzen.

Die Schwachstelle entsteht durch unzureichende Dateisystem-Zugriffsbeschränkungen in der API. Unbefugte Angreifer können dadurch sensible Informationen des zugrunde liegenden Betriebssystems auslesen – potenziell ein Einstiegspunkt für weitergehende Attacken auf kritische Infrastrukturen. Da Catalyst SD-WAN Manager bis zu 6.000 Geräte zentral verwaltet, könnte ein erfolgreicher Angriff erhebliche Auswirkungen auf ganze Netzwerke haben.

Besonders besorgniserregend ist, dass diese Sicherheitslücke nicht isoliert steht. Bereits im Februar hatte Cisco zwei weitere Anfälligkeiten (CVE-2026-20128 und CVE-2026-20122) patchen müssen, die zum gleichen Zeitpunkt bereits in freier Wildbahn ausgenutzt wurden. Im Februar war zudem eine kritische Authentication-Bypass-Schwachstelle (CVE-2026-20127) bekannt geworden, die seit mindestens 2023 von Angreifern missbraucht wird, um rogue Peers in Netzwerke einzuschleusen.

CISA hat CVE-2026-20133 in seinen Katalog der aktiv ausgenutzen Schwachstellen aufgenommen und ordnet allen Behörden der Federal Civilian Executive Branch an, ihre Systeme bis spätestens 24. April zu sichern. Die Agentur verweist auf ihre Emergency Directive 26-03 und spezielle Hunt- und Hardening-Richtlinien für Cisco SD-WAN-Geräte. Sollten keine Mitigationsmaßnahmen verfügbar sein, wird sogar die Stilllegung der betroffenen Produkte empfohlen.

Interessanterweise hat Cisco selbst bislang nicht öffentlich bestätigt, dass die Schwachstelle derzeit aktiv exploitiert wird. Das Product Security Incident Response Team (PSIRT) gibt an, von keinen Meldungen über böswillige Nutzung zu wissen. Dies deutet auf einen Informationsfluss zwischen CISA und Cisco hin, der der Öffentlichkeit vorerst vorenthalten bleibt.

Über die Jahre hinweg hat CISA bereits 91 Cisco-Schwachstellen als in der Wildnis ausgenutzt katalogisiert. Sechs davon wurden bereits von Ransomware-Operationen eingesetzt. Dies unterstreicht die besondere Gefährdung von Cisco-Infrastrukturen. Deutsche Behörden und kritische Infrastrukturen sollten dringend überprüfen, ob sie Cisco SD-WAN Manager einsetzen und entsprechende Patches einspielen.