SchwachstellenHackerangriffeCloud-Sicherheit

CISA warnt vor exploitierten Sicherheitslücken in Cisco, Kentico und Zimbra

CISA warnt vor exploitierten Sicherheitslücken in Cisco, Kentico und Zimbra
Zusammenfassung

Die US-amerikanische Cybersicherheitsbehörde CISA hat ihren Katalog bekannter ausgenutzte Schwachstellen (KEV) um acht weitere Lücken erweitert, darunter kritische Sicherheitsmängel in weit verbreiteter Unternehmens-Software. Betroffen sind insbesondere Cisco Catalyst SD-WAN Manager, Kentico Xperience und Zimbra Collaboration Suite – Systeme, die in Deutschland von zahlreichen Organisationen, Behörden und größeren Unternehmen eingesetzt werden. Die Schwachstellen ermöglichen Angreifern teils ohne Authentifizierung Fernzugriff auf Systeme, Datenabgriff oder die Ausführung beliebigen Codes. Das Besondere: Mehrere dieser Lücken werden bereits aktiv in Cyberangriffen ausgenutzt, wie CISA bestätigt. Für deutsche Unternehmen und Behörden ist dies besonders relevant, da eine zeitnahe Behebung dieser Sicherheitslücken essentiell ist – CISA hat entsprechend strikte Patchingfristen vorgegeben. Angesichts der wachsenden Cyber-Bedrohungen durch staatliche und private Akteure unterstreicht dies die Notwendigkeit proaktiver Schwachstellenverwaltung im deutschen Unternehmensumfeld.

Die US-Cybersecurity-Behörde CISA hat am Montag acht neue Sicherheitslücken in ihre KEV-Liste aufgenommen – einem Katalog, der aktiv ausgebeutete Schwachstellen dokumentiert. Drei dieser Anfälligkeiten wurden zuvor noch nicht als exploitiert gemeldet, fünf Lücken waren hingegen bereits bekannt.

Die neueste Hinzufügung ist CVE-2026-20133, eine kritische Informationspreisgabe-Lücke im Cisco Catalyst SD-WAN Manager, die im Februar gepatcht wurde. Die unzureichenden Dateisystem-Zugriffsbeschränkungen ermöglichen es Angreifern, auf die API betroffener Systeme zuzugreifen und Informationen des zugrundeliegenden Betriebssystems auszulesen. Zusammen mit zwei weiteren SD-WAN-Schwachstellen (CVE-2026-20122 und CVE-2026-20128) wurde auch diese Lücke nun von CISA auf die KEV-Liste gesetzt.

Kritische RCE-Anfälligkeiten in Unternehmensanwendungen

Besonders alarmierend sind zwei Sicherheitsmängel aus dem Vorjahr, die zu Remote Code Execution führen. CVE-2025-2749 betrifft Kentico Xperience – ein CMS-System, das in zahlreichen deutschen Unternehmen eingesetzt wird. Die Anfälligkeit ist eine Kombination aus Path-Traversal und beliebiger Datei-Upload-Funktion, über die Angreifer Code auf dem Server ausführen können. Anfällig sind Versionen 13.0.178 und älter, wobei eine Authentifizierung erforderlich ist.

Zimbra Collaboration Suite (ZCS) – eine weit verbreitete E-Mail- und Kollaborationslösung – ist durch CVE-2025-48700 gefährdet. Diese Schwachstelle ist ein Cross-Site-Scripting-Bug (XSS) in der klassischen Benutzeroberfläche, der es Angreifern ermöglicht, JavaScript-Code in der Sitzung eines Benutzers auszuführen. Der Fehler entsteht durch unzureichende Sanitierung von HTML-Inhalten und wird ausgelöst, wenn ein Benutzer eine manipulierte Nachricht öffnet.

Weitere hinzugefügte Lücken umfassen CVE-2025-32975 (Quest KACE), CVE-2024-27199 (JetBrains TeamCity – seit über zwei Jahren exploitiert) und CVE-2023-27351 (PaperCut – seit April 2023 ausgenutzt).

Dringende Patch-Fristen gesetzt

CISA fordert US-Bundesbehörden zur sofortigen Behebung der Cisco- und Zimbra-Lücken bis zum 23. April auf. Für die übrigen vier Schwachstellen gilt die Frist 4. Mai. Obwohl diese Vorgaben nicht direkt für deutsche Organisationen gelten, sollten diese als Maßstab ernst genommen werden. Besonders Unternehmen und Behörden, die diese Systeme einsetzen, sollten ihre Patch-Management-Prozesse aktivieren und Risikobewertungen durchführen.