Datenschutz & Sicherheit

Cisco stopft Sicherheitsleck mit Höchstwertung in Secure Workload


Der Netzwerkausrüster Cisco hat mehrere Aktualisierungen zum Schließen von Sicherheitslücken veröffentlicht. Die schwerwiegendste erreicht die höchstmögliche Risikoeinstufung und betrifft Ciscos Secure Workload.

Weiterlesen nach der Anzeige

In der Sicherheitsmitteilung von Cisco erklären die Entwickler, dass es sich um eine Schwachstelle in internen REST-APIs handelt. Sie ermöglicht Angreifern aus dem Netz ohne vorherige Anmeldung, auf Ressourcen mit den Rechten der „Site Admin“-Rolle zuzugreifen (CVE-2026-20223, CVSS 10.0, Risiko „kritisch“). Aufgrund unzureichender Prüfung und mangelnder Authentifizierungschecks können Angreifer mit manipulierten API-Anfragen an verwundbare Endpunkte die Schwachstelle missbrauchen. Damit sind Lesezugriffe und Konfigurationsänderungen auch über Tenant-Grenzen hinweg möglich. Andere Gegenmaßnahmen als die bereitgestellten Updates nennt Cisco nicht. Die Versionen 3.10.8.3 sowie 4.0.3.17 und neuer von Cisco Secure Workload korrigieren die sicherheitsrelevanten Fehler. Wer noch ältere Fassungen einsetzt, muss auf diese Versionen migrieren.

Cisco hat zudem Mitteilungen zu Schwachstellen in weiteren Produkten herausgegeben. Eine Denial-of-Service-Lücke klafft in den Cisco-Nexus-Switches der 3000er- und 9000er-Baureihen, die nicht authentifizierte Angreifer aus dem Netz durch das Senden manipulierter BGP-Pakete auslösen können (CVE-2026-20171, CVSS 6.8, Risiko „mittel“). Zwar schreibt Cisco, die Lücke sei nicht in freier Wildbahn missbraucht worden, nennt jedoch Indizien für erfolgreiche Angriffe (Indicators of Compromise, IOC). In der BrowserBot-Komponente von Ciscos ThousandEyes Enterprise Agent können angemeldete Angreifer aus dem Netz beliebige Befehle im Namen des BrowserBot-„Synthetics Orchestration Prozesses“ ausführen lassen (CVE-2026-20206, CVSS 6.3, Risiko „mittel“). Cisco hat das Update zur Korrektur des Fehlers offenbar bereits automatisch verteilt, die Entwickler schreiben, dass Kunden nichts weiter machen müssen. In der ThousandEyes Virtual Appliance konnten angemeldete Angreifer zudem aufgrund einer Schwachstelle im Zertifikat-Handling beliebige Befehle als root im zugrundeliegenden Betriebssystem ausführen (CVE-2026-20199, CVSS 4.7, Risiko „mittel“). Das Update auf Version 0.262.0 oder neuer bessert die Schwachstelle aus.

IT-Verantwortliche sollten mit dem Anwenden der Aktualisierungen nicht zu lange warten. In der vergangenen Woche etwa wurden Angriffe auf eine kritische Schwachstelle in Ciscos Catalyst SD-WAN-Controllern bekannt – Sicherheitslücken in den Netzwerkprodukten auch von Cisco stehen bei Cyberkriminellen hoch im Kurs.


(dmk)



Source link

Beliebt

Die mobile Version verlassen