SchwachstellenHackerangriffe

Cisco behebt zwölf Sicherheitslücken in IOS und IOS XE – Gefahr durch verkettbare Schwachstellen

Cisco behebt zwölf Sicherheitslücken in IOS und IOS XE – Gefahr durch verkettbare Schwachstellen
Zusammenfassung

Cisco hat am Mittwoch Sicherheitsupdates für ein Dutzend Schwachstellen mit hohem und mittlerem Schweregrad in seinen IOS- und IOS XE-Betriebssystemen veröffentlicht. Die Lücken könnten von Angreifern ausgenutzt werden, um Denial-of-Service-Angriffe durchzuführen, die Secure-Boot-Funktion zu umgehen, sensible Informationen offenzulegen oder Berechtigungen zu eskalieren. Besonders kritisch ist eine Verkettung von zwei Schwachstellen in den Cisco Catalyst 9300 Series-Switches, die es Angreifern ermöglicht, Privilegien zu erhöhen und einen persistenten Systemausfall herbeizuführen, der möglicherweise physischen Zugriff zur Behebung erfordert. Für deutsche Unternehmen und Behörden, die auf Cisco-Netzwerkausrüstung angewiesen sind – insbesondere in kritischen Infrastrukturen und großen Organisationen – stellt dies eine erhebliche Gefahr dar. Obwohl technische Details zu vier der Schwachstellen bereits veröffentlicht wurden, gibt es bislang keine Hinweise auf aktive Ausnutzung in freier Wildbahn. Dennoch sollten Administratoren die bereitgestellten Patches dringend einspielen, um ihre Netzwerke vor potenziellen Angriffen zu schützen und die Verfügbarkeit ihrer kritischen Systeme zu gewährleisten.

Cisco veröffentlichte die Patches als Teil des halbjährlichen Sicherheitsadvisory-Bundles für IOS und IOS XE. Das Update adressiert ein beachtliches Spektrum an Risiken: Sechs der behobenen Bugs wurden als hoher Schweregrad eingestuft, die restlichen sechs als mittelschwer. Während bislang keine dokumentierten Exploits in der Praxis auftauchen, ist die öffentliche Offenlegung von technischen Details zu vier Schwachstellen (CVE-2026-20110, CVE-2026-20112, CVE-2026-20113, CVE-2026-20114) ein Warnzeichen für potenzielle Angreifer.

Die kritischsten Bugs betreffen die beliebten Catalyst 9300 Series Switches und wurden von OPSWAT entdeckt. Das Besondere: Zwei dieser Lücken können kombiniert werden. CVE-2026-20114 existiert in der Lobby Ambassador Web-API und ermöglicht Administratoren, neue Benutzer mit erhöhtem Zugriff zu erstellen. CVE-2026-20110 beeinträchtigt die Management-CLI und erlaubt es, Geräte in den Wartungsmodus zu versetzen – ein Befehl mit zu hohen Privilegien. Durch die Verkettung beider Schwachstellen können Angreifer einen persistenten DoS-Zustand auslösen, bei dem nur physischer Gerätzugriff die Wiederherstellung ermöglicht.

Die beiden weiteren bekannt gewordenen Bugs ermöglichen Cross-Site-Scripting-Angriffe (CVE-2026-20112) oder Log-Injection via CRLF-Manipulation (CVE-2026-20113). Bei den sechs Bugs mit hohem Schweregrad konnten fünf zu DoS führen, während einer einen Bypass des Secure-Boot-Mechanismus ermöglichte.

Die technischen Ursachen sind vielfältig: Unzureichende Validierung von Paketen, mangelhafter Input-Validation, fehlerhafter Speicherverwaltung oder insuffizienter Software-Validierung beim Bootvorgang. Für deutsche Unternehmen mit kritischen Netzwerken ist das Update zwingend erforderlich. IT-Teams sollten Patches vorrangig auf Catalyst 9300 Switches einspielen und zusätzlich ihre Netzwerk-Segmentierung überprüfen, um potenzielle Lateral-Movement-Szenarien zu begrenzen.