Authentifizierungsumgehung und RCE in Secure Firewall Management Center entdeckt

0

Mehrere Cisco-Warnungen beleuchten kritische Sicherheitslücken in verschiedenen Produkten. Betroffen sind das Betriebssystem IOS XR, der Routing-Stack mit IS-IS-Unterstützung, Egress Packet Network Interfaces sowie diverse Contact-Center-Lösungen. Ergänzend wurden Schwachstellen in Secure Firewall Adaptive Security Appliance, Threat Defense und im Management-Center behoben. Ein Angreifer könnte damit Rechte erhöhen, DoS-Attacken starten oder vollständige Kontrolle erlangen. Da keine Workarounds verfügbar sind, wird die unverzügliche Installation der bereitgestellten Updates dringend empfohlen und Systeme langfristig schützen.

Fehlendes Befehls-Mapping in IOS XR ermöglicht Vollkontrolle durch Nutzer

Cisco warnt davor, dass das IOS XR-Betriebssystem aufgrund zweier kritischer Sicherheitslücken lokal angreifbar ist. CVE-2026-20040 betrifft eine unzureichende Filterung von Kommandozeilenparametern, CVE-2026-20046 ein fehlerhaftes Mapping von Befehlen auf Aufgabengruppen. Beide Schwachstellen besitzen einen CVSS-Score von 8.8 und erlauben authentifizierten Nutzern, Befehle mit Root-Rechten auszuführen oder vollständige Kontrolle zu erlangen. Cisco liefert umgehend gepatchte Software und umfassende Begleitdokumente.

CVE-2026-20074 und CVE-2026-20118 gefährden ernsthaft Netzwerk Performance und Verfügbarkeit

Netzwerkbetreiber sollten eine Denial-of-Service-Schwachstelle in der IS-IS-Multi-Instanz-Routing-Funktion (CVE-2026-20074, CVSS 7.4) umgehend prüfen. Hinzu kommt eine EPNI-Schwachstelle im Egress Packet Network Interface „Aligner Interrupt? (CVE-2026-20118, CVSS 6.8), die durch gezielte Signale den ASIC oder Netzwerkprozessor außer Gefecht setzen kann. Cisco warnt vor möglichen Dienstausfällen und stuft beide Lücken als kritisch ein. Verfügbare Updates müssen schnell installiert werden. Da keine Workarounds existieren, müssen Administratoren alle betroffenen Systeme aktualisieren, um Stabilität und Sicherheit.

Cisco warnt vor kritischem Cross-Site-Scripting in Contact Center Benutzeroberflächen

Untersuchungen haben ergeben, dass Cisco Contact-Center-Systeme anfällig für Cross-Site-Scripting sind, da Eingaben in Webforms unzureichend gefiltert werden. Angreifer könnten JavaScript in HTML-Elemente einbetten und beim Aufruf durch Benutzer Skriptfunktionen auslösen, um Sitzungs-Cookies zu stehlen oder Aktionen im Namen legitimer Nutzer durchzuführen. Cisco empfiehlt, sofort alle Bugfixes zu übernehmen und Web-Firewall-Richtlinien anzupassen, um das Einbringen schädlicher Skripte frühzeitig zu blockieren. Zusätzlich sollten Engineering-Teams Input-Sanitization-Module verstärken, und Routinen für regelmäßige Penetrationstests etablieren.

25 Cisco Advisories decken 48 Lücken in Firewall Appliances

Auf den Plattformen Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense sowie im zentralen Secure Firewall Management Center hat Cisco insgesamt 25 sicherheitskritische Advisories veröffentlicht, die zusammen 48 Schwachstellen beschreiben. Die betroffenen Komponenten weisen Schwachstellen mit mittleren, hohen und kritischen CVSS-Scores auf, welche unautorisierten Zugriff, Privilegiensteigerung oder Systemabstürze ermöglichen können. Da keine temporären Sicherheitsmaßnahmen beziehungsweise Workarounds existieren, sind Updates dringend empfohlen. Nur durch die zügige Patch-Installation lässt sich Schäden begrenzen.

Unumgängliche Updates für Secure Firewall Management Center jetzt installieren

Die beiden kritischsten Schwachstellen im Secure Firewall Management Center stellen eine ernsthafte Gefahr dar. Über CVE-2026-20079 können Angreifer mittels manipulierten HTTP-Requests die Authentifizierung außer Kraft setzen und ungefiltert Root-Kommandos ausführen. CVE-2026-20131 nutzt fehlerhafte Java-Deserialisierung aus, um beliebigen Code remote auf dem Management Center auszuführen. In beiden Fällen ist vollständiger Systemzugriff möglich. Da keine temporären Gegenmaßnahmen existieren, sind die bereitgestellten Updates unverzüglich zu implementieren. Das Update unterbindet sämtliche Ausnutzungsvektoren, umgehend umgesetzt.

Unternehmen müssen Cisco-Updates umgehend installieren, da keine temporären Gegenmaßnahmen

Ergänzend zu den beiden als CVSS-10 gelisteten, kritischsten Sicherheitslücken hat Cisco fünfzehn weitere kritische und einunddreißig Schwachstellen mittlerer Schwere behoben. Ohne jegliche Zwischenlösungen oder temporäre Workarounds bleibt nur die sofortige Installation der vom Hersteller freigegebenen Updates. Damit werden sämtliche identifizierten Schwachstellen geschlossen, die Betriebskontinuität gestärkt und Compliance-Anforderungen erfüllt. Unternehmen sollten dringend einen definierten Update-Prozess starten, um ihre Netzwerksicherheit sowie Systemverfügbarkeit kurzfristig zu gewährleisten.

Netzwerkumgebungen stärken Verfügbarkeit durch schnelle Updates und fixierte Schwachstellen

Organisationen, die Sicherheitslücken mit dringlichen Patches schließen, profitieren von einer robusten Härtung ihrer Netzwerkperimeter. Denial-of-Service-Attacken werden abgewehrt und unautorisierte Root-Übernahmen verhindert, während kritische Management- und Contact-Center-Dienste ohne Unterbrechung bereitstehen. Die Updates gewährleisten Integrität, Verfügbarkeit und Compliance in verteilten, heterogenen Umgebungen. Zusätzlich erleichtern sie Audits und reduzieren operative Störungen. Durch dieses konsequente, zeitnahe Vorgehen festigen IT-Teams ihre Sicherheitsstrategie und sichern Geschäftsprozesse langfristig ab und tragen zu höherer Effizienz und Risikominimierung bei.

Lassen Sie eine Antwort hier