Die Sicherheitslücke CVE-2026-20093 entstand durch fehlerhafte Verarbeitung von Passwortänderungsanfragen im Cisco IMC. Angreifer können diese Lücke ausnutzen, indem sie manipulierte HTTP-Anfragen an betroffene Geräte senden. Ein erfolgreicher Angriff ermöglicht es ihnen, die Authentifizierung zu umgehen, Passwörter von beliebigen Benutzern zu ändern — einschließlich Administrator-Konten — und anschließend als dieser Benutzer auf das System zuzugreifen.
Das Integrated Management Controller (CIMC) ist ein kritisches Systemkomponent für die Verwaltung von Cisco Servern. Es bietet Zugriff über mehrere Schnittstellen: XML API, Web-Interface und Kommandozeile. Gerade diese Vielfältigkeit macht die Lücke besonders gefährlich, da Angreifer über verschiedene Kanäle angreifen können.
Obwohl Ciscos Product Security Incident Response Team (PSIRT) bislang keine aktiven Angriffe in der Wildnis oder öffentliche Proof-of-Concept-Exploits entdeckt hat, stuft das Unternehmen die Bedrohung als kritisch ein. Dies rechtfertigt die dringende Empfehlung zum sofortigen Patchen.
Parallel dazu behob Cisco eine weitere kritische Lücke (CVE-2026-20160) im Smart Software Manager On-Prem (SSM On-Prem). Diese ermöglicht unprivilegierten Angreifern die Remote Code Execution mit Root-Rechten auf betroffenen Systemen — ebenfalls durch manipulierte API-Anfragen.
Diese Häufung kritischer Schwachstellen steht im Kontext jüngerer Sicherheitsvorfälle bei Cisco. Im Januar patcht das Unternehmen bereits eine maximalschwere RCE-Lücke (CVE-2026-20131) in der Secure Firewall Management Center (FMC), die die Ransomware-Gruppe Interlock in Zero-Day-Attacken ausgenutzt hatte. Die US-Behörde CISA ordnete Bundesbehörden an, diese Lücke innerhalb von drei Tagen zu schließen.
Zusätzlich wurde bekannt, dass Ciscos interne Entwicklungsumgebung kompromittiert wurde — Angreifer hatten Anmeldedaten des Trivy Supply-Chain-Angriffs missbraucht.
Für deutsche Unternehmen ist klare Handlung erforderlich: Bestandsinventare der eingesetzten Cisco-Produkte aktualisieren, Patches zeitnah einspielen und Zugriffsprotokolle auf verdächtige Aktivitäten überprüfen.
