RansomwareSchwachstellenHackerangriffe

Interlock-Ransomware nutzt kritische Cisco-Firewall-Lücke aus – Deutschen Unternehmen droht Gefahr

Interlock-Ransomware nutzt kritische Cisco-Firewall-Lücke aus – Deutschen Unternehmen droht Gefahr
Zusammenfassung

Die Ransomware-Gruppe Interlock hat eine kritische Sicherheitslücke in Cisco-Firewalls ausgenutzt, um gezielt Unternehmen anzugreifen. Die Schwachstelle CVE-2026-20131 betrifft die webbasierte Verwaltungsoberfläche des Cisco Secure Firewall Management Center (FMC) und ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code mit Administratorrechten auszuführen. Besonders bemerkenswert ist, dass Interlock diese Lücke bereits seit Ende Januar als Zero-Day ausnutzte – Wochen bevor Cisco sie am 4. März öffentlich machte und Patches bereitstellte. Sicherheitsforschern von Amazon gelang es, Interlocks komplettes Angriffs-Toolkit zu dokumentieren, nachdem die Gruppe ihre Infrastruktur fehlkonfiguriert hatte. Dies offenbarte eine mehrstufige Attackenkette mit custom Malware, Aufklärungsskripten und ausgefeilten Evasionstechniken. Für deutsche Unternehmen und Behörden ist dies hochrelevant, da viele kritische Infrastrukturen und große Organisationen auf Cisco-Firewalls vertrauen. Solange Patches nicht installiert sind, besteht ein erhebliches Risiko für Netzwerkeinbruch und Ransomware-Anschläge. Der Vorfall unterstreicht die Gefahr von Zero-Day-Exploits und die Notwendigkeit mehrschichtiger Sicherheitskonzepte auch bei vermeintlich geschützten Systemen.

Die Interlock-Ransomware-Gruppe hat sich als äußerst zielgerichtet und gut organisiert erwiesen. Das Besondere an diesem Fall: Threat Actors hatten bereits seit dem 26. Januar Zugriff auf die kritische Sicherheitslücke, bevor Cisco diese am 4. März öffentlich machte. Dieser Zeitvorteil ist für Cyberkriminelle von unschätzbarem Wert – ein echtes Zero-Day-Szenario, in dem traditionelle Sicherheitsmaßnahmen versagen.

Die Schwachstelle selbst entsteht durch unsicheres Deserialisieren von Java-Objekten. Ein Angreifer sendet einfach ein manipuliertes serialisiertes Java-Objekt an die Web-Verwaltungsoberfläche – ohne sich authentifizieren zu müssen. Das Ergebnis: Vollediger Zugriff auf das System mit Rootrechten.

Was die Gefahr zusätzlich verschärft: Interlock nutzt eine mehrstufige Angriffskette, die Amazon-Forscher durch eine misconfigurierte Infrastruktur des Angreifer-Servers analysieren konnten. Das operative Arsenal umfasst PowerShell-Skripte zur Windows-Umgebungserkennung, spezialisierte Remote-Access-Trojaner, Netzwerk-Aufklärungstools und Evasions-Techniken. Besonders raffiniert: Die Angreifer nutzen mehrere Backdoor-Varianten (JavaScript und Java-basiert), um selbst bei Entdeckung einer Variante die Kontrolle zu behalten.

Die Angreifer errichten ein “Disposable Relay Network” (Bash-Skript), um ihre echte Position zu verschleiern, und greifen auf legitime Remote-Access-Tools zurück, um Backup-Kanäle zu schaffen. Dies zeigt ein hohes Maß an Professionalität und Planung.

Wie kritisch ist das für Deutschland? Sehr. Firewalls sind Internet-facing Geräte, die immer erreichbar sind. Sie sind gleichzeitig Gateway zum gesamten Netzwerk – der ideale Einstiegspunkt für Lateralbewegungen. Hinzu kommt: Viele Organisationen unterschätzen die Wartung dieser Mission-Critical-Systeme.

Der Incident Response-Experte Jeff Liford berichtet, dass Firewall-Kompromittierungen 2025 häufig als initiale Entry Points bei Ransomware-Angriffen fungiert haben. Das Problem ist strukturell: Firewall-Hersteller wie Cisco, Ivanti, SonicWall und Fortinet patchen ständig kritische Lücken. Im ersten Halbjahr 2025 machten Edge-Security-Geräte 17 Prozent aller von Angreifern exploitierten Vulnerabilities aus.

Deutsche Unternehmen müssen sofort handeln: Cisco Secure FMC Software in ungepatschten Versionen updaten. Die SaaS-Variante (Security Cloud Control) wird automatisch aktualisiert, ist also weniger problematisch. ASA- und FTD-Software sind nicht betroffen. Der Cisco Software Checker hilft bei der Risikoanalyse.

Amazons Veröffentlichung von Indikatoren und Detektionsmechanismen ist für Sicherheitsteams ein Glücksfall – eine seltene Transparenz in solch sensiblen Fällen, die zum Schutz vor künftigen Angriffen beiträgt.