Die nun bekanntgewordene Schwachstelle CVE-2026-20188 hat eine hohe Kritikalität-Einstufung und resultiert aus einer unzureichenden Begrenzung eingehender Netzwerkverbindungen. Angreifer können dabei mit geringem Aufwand – ohne sich authentifizieren zu müssen – gezielt Ressourcen auf dem CNC- oder NSO-System verbrauchen, bis die Plattform nicht mehr reagiert. Das Tückische: Ohne manuellen Neustart kommen Administratoren aus dieser Situation nicht heraus, was zu erheblichen Ausfallzeiten führt.
Cisco selbst warnt in seinem Security Advisory vom Mittwoch deutlich vor den Konsequenzen: “Ein erfolgreicher Angriff würde dazu führen, dass verfügbare Verbindungsressourcen erschöpft werden, wodurch Cisco CNC und NSO nicht mehr reagieren und ein DoS-Zustand für legitime Benutzer und abhängige Dienste entsteht.” Das Unternehmen empfiehlt dringend, auf die bereitgestellten gepatchten Versionen zu aktualisieren.
Obwohl derzeit keine bekannte Ausnutzung im Wildcard stattfindet, hat Cisco mit DoS-Lücken bereits negative Erfahrungen gemacht. Im November 2025 warnte das Unternehmen vor zwei anderen Flaws (CVE-2025-20362 und CVE-2025-20333), die damals schon als Zero-Days in Angriffen auf ASA- und FTD-Firewalls missbraucht wurden – mit dem Ziel, diese in Reboot-Schleifen zu versetzen. Die US-Behörde CISA ordnete daraufhin per Notfallrichtlinie an, dass Bundesbehörden ihre Cisco-Firewalls innerhalb von 24 Stunden absichern mussten.
Auch frühere Sicherheitslücken in Ciscos Portfolio zeigen dieses Muster: 2022 und 2024 wurden DoS-Flaws in Secure Email Appliances (CVE-2022-20653, CVE-2024-20401) gepatcht, die durch manipulierte E-Mails einen Totalausfall verursachten und ebenfalls manuelle Intervention erforderten. 2025 folgte CVE-2025-20115 – eine DoS-Lücke im BGP-Prozess von IOS-XR-Routern, ausgelöst durch eine manipulierte BGP-Update-Nachricht.
Für deutsche Unternehmen und Behörden, die CNC oder NSO einsetzen, ist jetzt schnelles Handeln gefragt. Das BSI empfiehlt, Sicherheitsupdates zeitnah einzuspielen und den Patch-Status zu dokumentieren – auch im Hinblick auf Compliance-Anforderungen wie die DSGVO, die im Falle von Sicherheitsvorfällen Meldepflichten vorsieht. Eine ausführliche Risikoanalyse und ein strukturiertes Patch-Management sind essentiell, um solche DoS-Szenarien zu vermeiden.
