SchwachstellenHackerangriffeCloud-Sicherheit

Cisco warnt vor aktiver Ausnutzung von zwei Catalyst SD-WAN Manager-Schwachstellen

Cisco warnt vor aktiver Ausnutzung von zwei Catalyst SD-WAN Manager-Schwachstellen

Cisco bestätigt die aktive Ausnutzung von zwei Sicherheitslücken in der Catalyst SD-WAN Manager-Software. Das Unternehmen empfiehlt betroffenen Nutzern dringende Sicherheitsupdates und verschärfte Zugriffskontrollmaßnahmen.

Der Netzwerkausrüstungshersteller Cisco hat bestätigt, dass zwei weitere Sicherheitslücken in seiner Catalyst SD-WAN Manager-Lösung (ehemals SD-WAN vManage) derzeit aktiv von Angreifern exploitiert werden.

Wie Cisco mitteilte, wurde das Unternehmen im März 2026 von seinem Product Security Incident Response Team (PSIRT) über die Ausnutzung der in CVE-2026-20128 und CVE-2026-20122 beschriebenen Schwachstellen informiert. Patches für diese sowie für CVE-2026-20126, CVE-2026-20129 und CVE-2026-20133 wurden bereits im Laufe des letzten Monats veröffentlicht. Cisco äußerte sich nicht zum Umfang der Angriffe oder zu den Akteuren dahinter.

Aufgrund der aktiven Ausnutzung wird betroffenen Organisationen empfohlen, unverzüglich auf gepatchte Versionen zu aktualisieren. Darüber hinaus sollten Maßnahmen ergriffen werden, um den Zugriff von unsicheren Netzwerken zu begrenzen, die Geräte hinter einer Firewall zu schützen, HTTP für das Administratorportal zu deaktivieren und nicht benötigte Netzwerkdienste wie FTP auszuschalten. Administratoren sollten zudem die Standard-Passwörter ändern und Protokolle auf ungewöhnliche Aktivitäten überwachen.

Diese Warnung folgt einer Woche nach Ciscos Bericht über eine kritische Schwachstelle (CVE-2026-20127, CVSS-Score: 10,0) in Catalyst SD-WAN Controller und Manager, die von der hochentwickelten Threat-Actor-Gruppe UAT-8616 gezielt ausgenutzt wird, um persistent in hochrangige Organisationen einzudringen.

In derselben Woche veröffentlichte Cisco außerdem Sicherheitsupdates für zwei kritische Lücken in der Secure Firewall Management Center (CVE-2026-20079 und CVE-2026-20131, jeweils CVSS 10,0). Diese ermöglichen es unauthentifizierten Angreifern, die Authentifizierung zu umgehen und beliebigen Java-Code mit Root-Privilegien auf betroffenen Geräten auszuführen.


Quelle: The Hacker News