Zwei CVSS10 Schwachstellen im Management Center erfordern sofortige Maßnahmen

0

Cisco hat eine Reihe von Advisories veröffentlicht, die mehrere kritische Fehler in seinen Netzwerkkomponenten adressieren. Das betrifft insbesondere IOS XR, IS-IS-Routing-Implementierungen, das Egress Packet Network Interface sowie Contact-Center-Module. Parallel wurden in Secure Firewall Adaptive Security Appliance, Threat Defense und im zentralen Management-Center verschiedene Angriffsflächen geschlossen. Angreifer könnten die Rechte auf erhöhte Privilegien eskalieren, Systeme lahmlegen oder Root-Zugriff erlangen. Ohne verfügbare Workarounds ist zeitnahe Aktualisierung dringend empfohlen und Schutz zu garantieren.

Unzureichende CLI-Filter erlauben root-Zugriff auf Cisco IOS XR Systeme

Im aktuellen Security Advisory weist Cisco ausdrücklich darauf hin, dass lokale Angreifer IOS XR-Systeme kompromittieren können. Eine ungenügende Validierung von Kommandozeilenparametern (CVE-2026-20040, CVSS 8.8) und ein inkorrektes Mapping von CLI-Kommandos zu Benutzerrechten (CVE-2026-20046, CVSS 8.8) erlauben privilegierten Zugriff. Authentifizierte Anwender könnten administrative Aufgaben mit Root-Rechten ausführen oder Systemübernahmen durchführen. Cisco stellt umgehend aktualisierte Firmware-Versionen bereit und veröffentlicht dazu ausführliche technische Beschreibungen.

EPNI-Aligner Interrupt-Lücke ermöglicht kritischen DoS-Angriff auf Netzwerkprozessor oder ASIC

Eine Sicherheitslücke in der IS-IS-Multi-Instanz-Routing-Komponente (CVE-2026-20074, CVSS 7.4) erlaubt Angreifern, durch speziell manipulierte Routing-Instanzen einen Denial-of-Service herbeizuführen. Parallel existiert im Egress Packet Network Interface („Aligner Interrupt“, CVE-2026-20118, CVSS 6.8) eine Schwachstelle, mit der der ASIC oder Netzwerkprozessor blockiert wird. Aufgrund möglicher Hardwareausfälle stuft Cisco die EPNI-Lücke als hohes Risiko ein. Patches stehen zur Verfügung und sollten sofort angewendet werden. Unternehmen ohne ausreichende Gegenmaßnahmen sind besonders gefährdet und müssen unverzüglich patchen.

Angreifer nutzen XSS-Schwachstellen in Cisco Contact Center Oberflächen aus

Contact-Center-Installationen von Cisco weisen kürzlich verschiedene XSS-Fehler auf, die über unsachgemäß validierte Eingabefelder in Weboberflächen ausgenutzt werden können. Durch das Einschleusen bösartiger Skripte können Angreifer Anwendersitzungen kompromittieren, Zugriffsrechte ausweiten oder interne Datenbanken auslesen. Cisco rät daher, unverzüglich alle Patches einzuspielen. Empfohlen wird eine doppelte Authentifizierungslösung sowie Mitarbeiterschulungen für sichere Webanwendungen.

48 Schwachstellen in Secure Firewall Produkten ohne verfügbare Workarounds

Mit einer neuen Mitteilung informiert Cisco Administratoren darüber, dass für die Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense und das zentrale Management Center insgesamt 25 Warnungen vor 48 Schwachstellen vorliegen. Die aufgetretenen Lücken weisen Gefährdungsgrade von mäßig bis extrem auf, wodurch unerlaubte Systemzugriffe oder Ressourcenauslastung möglich sind. Da keine Workarounds bereitstehen, empfiehlt Cisco die unverzügliche Installation der bereitgestellten Softwareupdates. Nur so lässt sich der Schutz der Netzwerkinfrastruktur sicherstellen.

HTTP-Bypass und Java-Deserialisierung führen zu RCE im Management Center

Administratoren müssen für das Secure Firewall Management Center dringend zwei Sicherheitslücken beheben. CVE-2026-20079 ermöglicht über modifizierte HTTP-Anfragen die Umgehung der Authentifizierung und das Ausführen privilegierter Root-Befehle ohne Berechtigungskontrolle. CVE-2026-20131 basiert auf unsicherer Deserialisierung eines Java-Objekts und führt zu einer uneingeschränkten Remote Code Execution. Da keine Workarounds existieren, ist das Einspielen der Patches ohne Verzögerung obligatorisch, um das System vor unautorisierten Zugriffen zu schützen. Ein Versäumnis könnte schwerwiegende Betriebsunterbrechungen verursachen. Unbedingt.

Dringende Cisco-Patches: zwei CVSS-10, 15 kritische, 31 mittlere Schwachstellen

Cisco hat nicht nur die beiden CVSS-10-Lücken beseitigt, sondern darüber hinaus fünfzehn weitere als hoch kritisch eingestufte sowie einunddreißig mittlere Schwachstellen geschlossen. Da temporäre Workarounds nicht existieren, ist das sofortige Einspielen der veröffentlichten Software-Updates zwingend erforderlich. Dieser Schritt minimiert potenzielle Angriffsvektoren, stabilisiert den Betrieb und garantiert die Einhaltung relevanter Compliance-Richtlinien. Verantwortliche Netzwerkadministratoren sollten daher unverzüglich alle betroffenen Systeme aktualisieren und bestehende Sicherheitsrichtlinien überprüfen.

Patches für Management und Contact-Center gewährleisten Integrität und Compliance

Unternehmen, die neue Sicherheitsupdates unverzüglich ausrollen, erhöhen wirksam ihre Abwehrmechanismen gegen Denial-of-Service-Angriffe und unautorisierte Root-Zugriffe. Parallel wird der reibungslose Betrieb zentraler Management- und Contact-Center-Dienste gewährleistet. Die Patches adressieren kritische Schwachstellen, stärken Compliance sowie Integrität und optimieren die Verfügbarkeit komplexer heterogener Netzwerkumgebungen. Durch diesen zügigen Maßnahmenkatalog minimieren IT-Abteilungen Risiken, sichern Geschäftsprozesse und legen den Grundstein für eine nachhaltige, sichere IT-Architektur. Sie ermöglichen eine bessere Kontrolle, Überwachung und schnelle Reaktion zukünftigen Bedrohungslagen.

Lassen Sie eine Antwort hier