SchwachstellenHackerangriffeCloud-Sicherheit

Cisco behebt kritische Sicherheitslücken in Management-Systemen

Cisco behebt kritische Sicherheitslücken in Management-Systemen
Zusammenfassung

Cisco hat mehrere kritische Sicherheitslücken geschlossen, die ernsthafte Risiken für Unternehmensinfrastrukturen weltweit darstellen. Das Softwareunternehmen warnte vor zwei kritischen und sechs hochgradigen Schwachstellen, die Remote-Code-Execution, Authentifizierungsumgehungen, Privilegienerweiterungen und Informationsoffenlegung ermöglichen könnten. Besonders besorgniserregend ist die Sicherheitslücke CVE-2026-20160 in Ciscos Smart Software Manager On-Prem, die es Angreifern erlaubt, mit Root-Rechten beliebige Befehle auszuführen. Ein weiteres kritisches Problem, CVE-2026-20093, ermöglicht es unauthentifizierten Angreifern, Administratorpasswörter zu ändern und damit vollständigen Zugriff auf Systeme zu erlangen. Deutsche Unternehmen sind potenziell erheblich betroffen, da Cisco-Produkte in zahlreichen deutschen Großunternehmen, Behörden und kritischen Infrastrukturen weit verbreitet sind. Über zwei Dutzend Enterprise-Netzwerkprodukte, darunter UCS-Server, sind vulnerabel. Obwohl Cisco bislang keine aktiven Exploits in der Praxis bekannt sind, sollten betroffene Organisationen unverzüglich die verfügbaren Patches einspielen, um ihre Systeme zu schützen.

Die beiden kritischen Sicherheitslücken unterscheiden sich in ihrer Angriffsweise erheblich. Die erste, CVE-2026-20160, betrifft das Smart Software Manager On-Prem-System und ermöglicht Angreifern, ein fehlerhaft freigegebenes internes Service zu missbrauchen. Durch speziell präparierte Anfragen an die API des Systems können Attacken beliebige Befehle mit Root-Rechten auf dem zugrunde liegenden Betriebssystem ausführen. Dies bedeutet praktisch die vollständige Kompromittierung des betroffenen Servers.

Die zweite kritische Sicherheitslücke, identifiziert als CVE-2026-20093, ist eine Authentifizierungsumgehung, die in der fehlerhaften Verarbeitung von Passwortänderungsanfragen liegt. Unauthentifizierte Angreifer können gezielt HTTP-Anfragen an verwundbare Geräte senden und damit Benutzerpasswörter modifizieren — einschließlich Administrator-Konten. Nach erfolgreicher Exploitation erlangen die Täter damit uneingeschränkten Zugriff auf das System.

Bei den sechs hochgradigen Schwachstellen handelt es sich unter anderem um eine Sicherheitslücke im Evolved Programmable Network Manager, die zur Offenlegung vertraulicher Informationen führen kann, sowie um vier separate Fehler im Integrated Management Controller (IMC). Diese IMC-Schwachstellen entstehen durch mangelnde Validierung von Benutzereingaben in der webgestützten Verwaltungsschnittstelle und ermöglichen ebenfalls Ferncode-Ausführung mit Root-Rechten.

Besonders kritisch ist die breite Betroffenheit: Mehr als zwei Dutzend Unternehmensprodukte sind von den vier IMC-Schwachstellen betroffen, darunter die weit verbreiteten UCS C-Series und E-Series Server sowie darauf basierende Appliances. Diese Geräte sind in vielen deutschen Rechenzentren und großen Unternehmensumgebungen im Einsatz.

Cisco hat die Patches bereits veröffentlicht und gibt an, keine Anzeichen für aktive Ausnutzung dieser Schwachstellen zu beobachten. Allerdings sollte diese Information nicht zu Verzögerungen bei der Patching-Strategie führen. Die hohe Kritikalität der Fehler macht eine schnelle Behebung notwendig, besonders für exponierte Management-Systeme, die potenziell von außen erreichbar sind. Unternehmen sollten ihre Cisco-Infrastruktur überprüfen und die verfügbaren Security Advisories konsultieren, um ihre Systeme zeitnah zu aktualisieren.