SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Cisco SD-WAN Lücke CVE-2026-20182: CISA ordnet Behörden-Notfall an

Kritische Cisco SD-WAN Lücke CVE-2026-20182: CISA ordnet Behörden-Notfall an
Zusammenfassung

Die US-amerikanische Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke (CVE-2026-20182) in Ciscos SD-WAN Controller in ihren Katalog bekannter ausgenutzte Schwachstellen aufgenommen. Die Authentifizierungslücke mit der maximalen CVSS-Bewertung von 10,0 ermöglicht es unbefugten Angreifern, ohne Anmeldedaten administrative Privilegien zu erlangen. Die Schwachstelle wird bereits aktiv von der Hackgruppe UAT-8616 ausgenutzt, die auch für die Exploitation anderer SD-WAN-Vulnerabilities verantwortlich ist. Nach erfolgreichem Eindringen installieren Angreifer SSH-Schlüssel, modifizieren Konfigurationen und escalieren ihre Rechte. Auch mindestens zehn weitere Angreifer-Cluster nutzen verwandte Sicherheitslücken durch die Veröffentlichung öffentlicher Exploits, um Web-Shells wie XenShell zu deaktivieren. Für deutsche Unternehmen und Behörden ist dies bedeutsam, da SD-WAN-Controller häufig als zentrale Netzwerk-Komponenten eingesetzt werden. Besonders kritisch ist die fehlende Authentifizierung für Remote-Zugriff, die ein direktes Eindringungstor bietet. Bundesinstitutionen in Deutschland sollten umgehend ihre Cisco-Systeme überprüfen und Patches einspielen, um nicht Ziel von etablierten Angriffsgruppen zu werden. Der Zeitdruck ist erheblich: US-Behörden müssen bis Mai 2026 reagieren.

Die Cisco Catalyst SD-WAN Controller und Manager sind anfällig für einen kritischen Authentication-Bypass, der bereits von der Hackergruppe UAT-8616 aktiv ausgenutzt wird. Das Bedrohungsteam Cisco Talos beobachtete parallele Post-Exploitation-Maßnahmen wie das Hinzufügen von SSH-Schlüsseln, Modifikation von NETCONF-Konfigurationen und Privileg-Eskalation auf Root-Ebene.

Besonders alarmierend ist die Verkettung mehrerer Schwachstellen: Die CVE-2026-20133, CVE-2026-20128 und CVE-2026-20122 können kombiniert werden, um unauthentifizierten Remote-Zugriff zu ermöglichen. Diese Lücken wurden bereits im März 2026 von mindestens zehn verschiedenen Hacker-Clustern ausgenutzt. Die Angreifer nutzen öffentlich verfügbare Proof-of-Concept-Exploits, um Web-Shells auf kompromittierten Systemen zu installieren — insbesondere die JSP-basierte XenShell, benannt nach dem PoC von ZeroZenX Labs.

Das technische Overlap zwischen UAT-8616 und Operational Relay Box (ORB)-Netzwerken deutet auf eine organisierte Threat-Landschaft hin. Die Infrastruktur wird gezielt für Reconnaissance und laterale Bewegungen in Netzwerken eingesetzt.

Für deutsche Organisationen ergeben sich mehrere Handlungsfelder: Erstens sollten Systemverantwortliche sofort überprüfen, ob Cisco SD-WAN Controller in ihrer Umgebung eingesetzt werden. Zweitens müssen Sicherheits-Patches priorisiert werden — CISA hat eine Frist bis 17. Mai 2026 für US-Bundesbehörden gesetzt, doch Privatunternehmen sollten schneller handeln. Drittens ist eine erhöhte Netzwerk-Überwachung angezeigt, um unbefugte SSH-Zugriffe oder verdächtige NETCONF-Änderungen zu erkennen. Cisco empfiehlt, die Empfehlungen in seinen Sicherheitsadvisories genau zu befolgen und Access-Kontrollen zu verschärfen.

Das BSI wird voraussichtlich eine Warnung (und möglicherweise einen Basisschutz-Hinweis) ausgeben. Unternehmen, die als kritische Infrastruktur gelten, sollten sich bereits jetzt an ihre zuständigen Behörden wenden.