Die beiden kritischen Sicherheitslücken unterscheiden sich in ihrer Angriffsweise erheblich. Die erste, CVE-2026-20160, betrifft das Smart Software Manager On-Prem-System und ermöglicht Angreifern, ein fehlerhaft freigegebenes internes Service zu missbrauchen. Durch speziell präparierte Anfragen an die API des Systems können Attacken beliebige Befehle mit Root-Rechten auf dem zugrunde liegenden Betriebssystem ausführen. Dies bedeutet praktisch die vollständige Kompromittierung des betroffenen Servers.
Die zweite kritische Sicherheitslücke, identifiziert als CVE-2026-20093, ist eine Authentifizierungsumgehung, die in der fehlerhaften Verarbeitung von Passwortänderungsanfragen liegt. Unauthentifizierte Angreifer können gezielt HTTP-Anfragen an verwundbare Geräte senden und damit Benutzerpasswörter modifizieren — einschließlich Administrator-Konten. Nach erfolgreicher Exploitation erlangen die Täter damit uneingeschränkten Zugriff auf das System.
Bei den sechs hochgradigen Schwachstellen handelt es sich unter anderem um eine Sicherheitslücke im Evolved Programmable Network Manager, die zur Offenlegung vertraulicher Informationen führen kann, sowie um vier separate Fehler im Integrated Management Controller (IMC). Diese IMC-Schwachstellen entstehen durch mangelnde Validierung von Benutzereingaben in der webgestützten Verwaltungsschnittstelle und ermöglichen ebenfalls Ferncode-Ausführung mit Root-Rechten.
Besonders kritisch ist die breite Betroffenheit: Mehr als zwei Dutzend Unternehmensprodukte sind von den vier IMC-Schwachstellen betroffen, darunter die weit verbreiteten UCS C-Series und E-Series Server sowie darauf basierende Appliances. Diese Geräte sind in vielen deutschen Rechenzentren und großen Unternehmensumgebungen im Einsatz.
Cisco hat die Patches bereits veröffentlicht und gibt an, keine Anzeichen für aktive Ausnutzung dieser Schwachstellen zu beobachten. Allerdings sollte diese Information nicht zu Verzögerungen bei der Patching-Strategie führen. Die hohe Kritikalität der Fehler macht eine schnelle Behebung notwendig, besonders für exponierte Management-Systeme, die potenziell von außen erreichbar sind. Unternehmen sollten ihre Cisco-Infrastruktur überprüfen und die verfügbaren Security Advisories konsultieren, um ihre Systeme zeitnah zu aktualisieren.
