SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Cisco-Lücke: Angreifer können sich Admin-Rechte verschaffen

Kritische Cisco-Lücke: Angreifer können sich Admin-Rechte verschaffen
Zusammenfassung

Cisco hat eine kritische Sicherheitslücke in seiner Secure Workload-Plattform geschlossen, die es Angreifern ermöglichte, sich Site-Administrator-Rechte zu verschaffen. Die unter CVE-2026-20223 katalogisierte Schwachstelle befand sich in den internen REST-APIs des Systems und ermöglichte es unauthentifizierten Angreifern, Ressourcen mit den Privilegien eines Site-Admin-Nutzers zu manipulieren. Das Problem entstand durch unzureichende Validierung und Authentifizierung bei der Zugriffskontrolle. Ein erfolgreicher Angriff hätte es Eindringlingen ermöglicht, sensible Informationen auszulesen und Konfigurationsänderungen über Mandatengrenzen hinweg durchzuführen. Während Cisco bereits Patches für die Cloud-basierte SaaS-Variante eingespielt hat und On-Premises-Kunden mit Software-Updates versorgt, gibt es derzeit keine Workarounds. Das Unternehmen hat nach eigenen Angaben bislang keine Hinweise auf aktive Ausnutzung dieser Lücke gefunden. Für deutsche Unternehmen und Behörden, die Cisco Secure Workload zur Microsegmentation und zur Prävention lateraler Bewegungen in ihren Netzwerken einsetzen, ist sofortige Aufmerksamkeit erforderlich, zumal es sich um eine Maximum-Severity-Lücke handelt.

Die Schwachstelle CVE-2026-20223 wurde in den internen REST-APIs von Cisco Secure Workload identifiziert. Sie entsteht durch unzureichende Validierung und Authentifizierungsprüfungen beim Zugriff auf API-Endpunkte. Ein Angreifer könnte eine manipulierte API-Anfrage senden und damit auf sensitive Informationen zugreifen sowie Konfigurationsänderungen über Mandantengrenzen hinweg mit Site-Admin-Privilegien vornehmen.

Cisco hat bereits Sicherheitsupdates für On-Premises-Kunden bereitgestellt und das Cloud-SaaS-Angebot von Secure Workload gepatcht. Das Product Security Incident Response Team (PSIRT) meldet bislang keine Hinweise auf reale Exploits dieser Lücke.

Diese Warnung folgt auf eine Serie kritischer Cisco-Sicherheitsmeldungen. Erst Mitte Mai warnte der Hersteller vor CVE-2026-20182, einer maximalen Authentifizierungslücke in Catalyst SD-WAN, die bereits als Zero-Day aktiv ausgenutzt wird. Die US-Cybersecurity and Infrastructure Security Agency (CISA) fügte diese Lücke sofort in ihr Katalog aktiv ausgenutzter Schwachstellen ein und forderte US-Bundesbehörden zur sofortigen Behebung auf.

Auch andere Cisco-Produkte waren jüngst betroffen: Im Mai beschrieb Cisco zudem eine Denial-of-Service-Schwachstelle in Crosswork Network Controller und Network Services Orchestrator, die manuelle Neustarts betroffener Systeme erfordert.

Die Statistiken sind besorgniserregend: CISA registrierte in den vergangenen fünf Jahren 91 Cisco-Lücken als aktiv ausgenutzt, sechs davon durch Ransomware-Gruppen. Dies unterstreicht die Notwendigkeit schneller Patch-Management-Prozesse in deutschen Organisationen.

Für Unternehmen unter DSGVO-Regelwerk ist die Lücke relevant: Ein erfolgreicher Exploit könnte zum Datenschutzverstoß führen, mit Meldepflicht an Behörden und potentiellen Bußgeldern bis zu 4 % des Jahresumsatzes. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) dürfte diese Lücke zeitnah in seinen Warnungen hervorheben.