SchwachstellenHackerangriffeIoT-Sicherheit

Cisco schließt fünf kritische Sicherheitslücken in Enterprise-Produkten

Cisco schließt fünf kritische Sicherheitslücken in Enterprise-Produkten
Zusammenfassung

Cisco hat am Mittwoch Sicherheitsupdates für mehrere hochgefährliche Schwachstellen in seinen Enterprise-Produkten angekündigt. Fünf dieser kritischen Lücken könnten von Angreifern ausgenutzt werden, um Schadcode auszuführen, Server-seitige Request-Forgery-Angriffe durchzuführen oder Denial-of-Service-Bedingungen zu verursachen. Besonders bemerkenswert sind zwei Schwachstellen in Cisco Unity Connection, die es authentifizierten Fernzugriffen ermöglichen könnten, willkürliche Befehle mit Root-Rechten auszuführen. Weitere kritische Lücken wurden in SG350-Switches, dem Crosswork Network Controller, dem Network Services Orchestrator und dem IoT Field Network Director identifiziert. Da Cisco-Produkte in zahlreichen deutschen Unternehmen, Behörden und kritischen Infrastrukturen weit verbreitet sind, betreffen diese Schwachstellen potenziell eine große Anzahl hiesiger Organisationen. Besonders IT-Verantwortliche in Telekommunikation, Energiewirtschaft und öffentlicher Verwaltung sollten die verfügbaren Patches zeitnah einspielen. Cisco zufolge gibt es derzeit keine Hinweise auf aktive Ausnutzung in der Praxis, dennoch sollten betroffene Systeme schnellstmöglich aktualisiert werden, um Risiken zu minimieren.

Die fünf kritischen Lücken verteilen sich auf verschiedene Cisco-Produkte und erfordern unterschiedliche Privilegien für eine Ausnutzung. Zwei der Schwachstellen (CVE-2026-20034 und CVE-2026-20035) betreffen Cisco Unity Connection und ermöglichen Server-Side-Request-Forgery-Angriffe (SSRF). Die Ursache liegt in unzureichender Validierung von Benutzereingaben und HTTP-Anfragen. Ein authentifizierter Fernattacker könnte damit beliebigen Code mit Root-Rechten ausführen oder Netzwerkanfragen vom betroffenen System aus versenden – ein erhebliches Risiko für Unified-Communications-Umgebungen in deutschen Unternehmen.

Eine weitere kritische Lücke (CVE-2026-20185) betrifft die SNMP-Subsysteme in Cisco SG350- und SG350X-Switches. Sie ermöglicht Denial-of-Service-Angriffe durch fehlerhafte Fehlerbehandlung bei der Verarbeitung von SNMP-Antwortdaten. Für SNMPv2c oder älter benötigt der Angreifer gültige Read-Write- oder Read-Only-Community-Strings; bei SNMPv3 sind authentifizierte SNMP-Nutzerkonten erforderlich.

Das Cisco Crosswork Network Controller und Network Services Orchestrator sind anfällig für CVE-2026-20188, eine ungeschützte Denial-of-Service-Schwachstelle durch mangelhafte Rate-Limiting bei eingehenden Verbindungen. Ein unauthentifizierter Angreifer könnte damit Ressourcen erschöpfen.

Die fünfte kritische Lücke (CVE-2026-20167) im IoT Field Network Director ermöglicht durch fehlerhafte Fehlerbehandlung DoS-Angriffe über die Web-Schnittstelle – ein Risiko für vernetzte Infrastrukturen.

Ergänzend behob Cisco sieben mittelschwere Sicherheitslücken in IoT Field Network Director, Slido, Prime Infrastructure, Identity Services Engine (ISE) und Enterprise Chat and Email (ECE), die zu Dateilesezugriffen, Befehlsausführung und Informationsoffenbarung führen könnten.

Für deutsche Unternehmen und Behörden ist das Patch-Management entscheidend. Das BSI empfiehlt, Hersteller-Sicherheitshinweise systematisch zu überwachen und Patches entsprechend der Kritikalität priorisiert einzuspielen. Cisco stellt Patches über seine Security-Advisories-Seite zur Verfügung.