SchwachstellenHackerangriffeCyberkriminalität

Kritische Cisco-Lücke: Deutsche Bundesbehörden müssen bis Sonntag patchen

Kritische Cisco-Lücke: Deutsche Bundesbehörden müssen bis Sonntag patchen
Zusammenfassung

Die US-Cybersecurity-Behörde CISA hat eine kritische Sicherheitslücke in Cisco SD-WAN-Systemen entdeckt, die sofortige Aufmerksamkeit erfordert. Die Schwachstelle mit der Bezeichnung CVE-2026-20182 wurde im März von Sicherheitsexperten gefunden und ermöglicht es unauthentifizierten Angreifern, Authentifizierungsmechanismen zu umgehen und administrative Privilegien zu erlangen. Cisco hat einen Patch freigegeben, doch CISA ordnete allen US-Bundesbehörden an, diese bis Sonntag einzuspielen. Die Lücke wird mit der höchsten Schweregrad-Stufe 10 von 10 eingestuft und funktioniert wie ein „Universalschlüssel", mit dem Angreifer sich als vertrauenswürdige Netzwerk-Router ausgeben können. Für deutsche Unternehmen und Behörden ist diese Sicherheitslücke ebenfalls besorgniserregend, insbesondere für Organisationen mit SD-WAN-Infrastrukturen. Cisco-Networking-Equipment wird weltweit eingesetzt, und Sicherheitsexperten warnen, dass fortgeschrittene Akteure diese Schwachstelle gezielt zur langfristigen Netzwerk-Infiltration nutzen könnten. Deutsche Unternehmen sollten ihre Cisco-Systeme sofort auf Anfälligkeit überprüfen und verfügbare Patches aufspielen, um ihre kritische IT-Infrastruktur zu schützen.

Die Entdeckung dieser Schwachstelle erfolgte durch Incident-Response-Spezialisten von Rapid7 im März, während sie die vorherige, ähnliche Lücke in der Cisco SD-WAN-Infrastruktur analysierten. Laut Douglas McKee, Director of Vulnerability Intelligence bei Rapid7, funktioniert CVE-2026-20182 wie ein “Generalschlüssel” – ein Angreifer kann sich gegenüber dem Controller als vertrauenswürdiger Netzwerk-Router ausgeben und erhält, ohne richtige Validierung, höchste Administratorrechte.

Besonders beunruhigend ist, dass Cisco bereits Exploits im März dieses Jahres beobachtet hat. Die Schwachstelle gilt als ideal für staatliche Akteure, die sich langfristig in Netzwerken positionieren möchten – nicht für schnelle “Smash-and-Grab”-Angriffe. Ein SD-WAN-Controller bietet den perfekten Punkt der Kontrolle, da er zentral in Vertrauensbeziehungen sitzt, die Organisationen selten hinterfragen.

Die US-Behörde CISA hatte bereits im Februar eine Notfall-Direktive herausgegeben, koordiniert mit den Five-Eyes-Geheimdiensten (USA, UK, Kanada, Australien, Neuseeland). Diese warnte vor aktiven Exploits durch “fortgeschrittene Bedrohungsakteure”. Nun verschärft CISA die Anforderungen: Bundesbehörden müssen nicht nur Ciscos Patch einspielen, sondern auch zusätzliche Maßnahmen aus der Februar-Direktive umsetzen – darunter die Identifikation aller SD-WAN-Systeme, Log-Analyse und Durchsuchung nach Kompromittierungsindikatoren.

Für deutsche Unternehmen und Behörden mit Cisco SD-WAN-Infrastruktur bedeutet dies Handlungsbedarf. Das BSI wird voraussichtlich ähnliche Sofortmaßnahmen empfehlen. Betroffene Organisationen sollten sofort ihren Patch-Status überprüfen und Sicherheitslogs auf verdächtige Aktivitäten analysieren. Eine Meldung von Sicherheitsverletzungen gegenüber Behörden und betroffenen Personen ist gemäß DSGVO und NIS-Richtlinie in Deutschland verpflichtend.