Datenschutz & Sicherheit
Angreifer können Cisco-Firewalls und WLAN-Controller lahmlegen
Nach erfolgreichen Attacken auf Hard- und Software von Cisco kann es zu schwerwiegenden Problemen in Netzwerken kommen. Um dem vorzubeugen, sollten Admins zeitnah die jüngst veröffentlichten Sicherheitsupdates installieren. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten aber nicht zu lange zögern.
Weiterlesen nach der Anzeige
Weil eine Auflistung aller Patches den Rahmen dieser Meldung sprengt, finden IT-Sicherheitsverantwortliche konkrete Hinweise auf verwundbare und reparierte Versionen in den am Ende dieser Meldung verlinkten Warnbeiträgen des Netzwerkausrüsters.
Netzwerke gefährdet
In erster Linie haben die Entwickler DoS-Lücken geschlossen. Sind solche Attacken erfolgreich, stürzen etwa Dienste ab und Firewalls funktionieren nicht mehr. Etwa im Fall von WLAN-Controllern der Catalyst-CW9800-Reihe können Angreifer einer Warnmeldung zufolge mit präparierten CAPWAP-Paketen an einer Sicherheitslücke (CVE-2026-20086 „hoch“) ansetzen. Die Verarbeitung führt zu Fehlern, sodass es zu Abstürzen kommt.
Aufgrund von mehreren Schwachstellen in den Netzwerkbetriebssystemen IOS und IOS XE kann es ebenfalls zu Abstürzen kommen. Zum Beispiel bei Secure Firewall Adaptive Security Appliance (CVE-2026-20012 „hoch“). An dieser Stelle können Angreifer durch manipulierte IKEv2-Pakete Neustarts auslösen.
Bei Switches der Catalyst- und Rugged-Serie können Angreifer den Sicherheitsmechanismus Secure Boot umgehen (CVE-2026-20104 „mittel“) und im Kontext des Bootvorgangs Schadcode ausführen. Dafür benötigt ein Angreifer aber physischen Zugriff auf ein Gerät.
Liste nach Bedrohungsgrad absteigend sortiert:
Weiterlesen nach der Anzeige
(des)