Die im Februar entdeckte CVE-2026-20127 war der Vorbote: Eine ähnliche Authentication-Bypass-Schwachstelle, die es Angreifern ermöglichte, sich als privilegierte Benutzer in Cisco Controllern anzumelden. Damals bewertete Cisco die aktive Ausnutzung als “begrenzt” — eine Einschätzung, die Cisco Talos Forscher jedoch in Frage stellten. Sie dokumentierten umfangreiche Exploitations-Aktivitäten über mehrere Jahre hinweg, eine geradezu epochale Zeitspanne in der Cybersicherheit.
Als Cisco CVE-2026-20127 patched, schien die unmittelbare Bedrohung gebannt. Doch die dahinter steckende Hacker-Gruppe UAT-8616 zeigte sich unbeeindruckt. Offenbar unmittelbar nach dem Patch identifizierten die Angreifer eine neue, fast identische Schwachstelle in derselben Produktlinie: CVE-2026-20182.
Der technische Unterschied mag subtil erscheinen, die Konsequenzen sind jedoch dramatisch. Im Februar betraf das Problem eine zu laxe Authentifizierung von SD-WAN Komponenten. Diesmal verifiziert der Controller nicht ausreichend die Legitimität von vHub-Router-Komponenten, die in Cloud-Deployments verwendet werden. Das Ergebnis ist identisch: Angreifer können administrative Privilegien erlangen und über das NETCONF-Protokoll beliebige Netzwerk-Konfigurationen manipulieren.
Rapid7 Sicherheitsforscher warnen vor den Implikationen einer kompromittierten SD-WAN-Zentrale. “Eine single compromised Controller kann das gesamte Overlay-Netzwerk gefährden”, erklärt Jonah Burgess. Dies macht zentrale Netzwerk-Management-Lösungen zu hochattraktiven Zielen für Spionage und Sabotage — besonders für Nation-State-Akteure.
UAT-8616 demonstriert diese Risiken eindrucksvoll. Nach Erlangung des initialen Zugriffs über CVE-2026-20182 führen die Angreifer typische Post-Compromise-Aktivitäten durch: SSH-Keys werden zu Systemen hinzugefügt, NETCONF-Konfigurationen manipuliert, und die Privilegien werden bis zur Root-Ebene eskaliert. Mit CVE-2026-20127 nutzten sie bereits eine ältere Schwachstelle (CVE-2022-20775) zur Privilegs-Eskalation. Das Muster deutet auf hochqualifizierte Angreifer hin, die gezielt Zugang zu Organisationen kritischer Infrastruktur anstreben.
Cisco hat den kritischen Patch bereitgestellt. Doch die rasante Abfolge von Schwachstellen zeigt ein systemisches Problem: Zentrale Netzwerk-Management-Lösungen müssen mit höchster Sicherheitsstandards entwickelt werden.
