Zum Hauptinhalt Zur Navigation

Cyberangriffe auf Unternehmen: Mehrere gefährliche Cisco-Lücken unter Beschuss

Drei im Februar offengelegte Sicherheitslücken in Cisco -Netzverwaltungssoftware werden attackiert – unter anderem dank lokal gespeicherter Zugangsdaten.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Hacker haben es wieder einmal auf Cisco-Systeme abgesehen. (Bild: SAMEER AL-DOUMY/AFP via Getty Images)
Hacker haben es wieder einmal auf Cisco-Systeme abgesehen. Bild: SAMEER AL-DOUMY/AFP via Getty Images

Erst vor wenigen Tagen hatte der Netzwerkausrüster Cisco vor einer kritischen Sicherheitslücke in seinem Produkt Cisco Catalyst SD-WAN Manager (ehemals vManage) gewarnt, die schon seit 2023 aktiv von Angreifern ausgenutzt wird. Jetzt gesteht der Hersteller in einem aktualisierten Security Advisory(öffnet im neuen Fenster) , dass in derselben Software noch zwei weitere Lücken attackiert werden.

Konkret geht es dabei um CVE-2026-20128(öffnet im neuen Fenster) und CVE-2026-20122(öffnet im neuen Fenster) . Vor beiden hatte Cisco schon Ende Februar gewarnt, Hinweise zur aktiven Ausnutzung ergänzte der Hersteller aber erst am 5. März. Die Lücken sind Teil einer Sicherheitswarnung, die fünf gemeinsam als kritisch bewertete Schwachstellen umfasst.

Zwei Lücken für höhere Rechte

CVE-2026-20122 kommt für sich genommen nur auf einen mittleren Schweregrad (CVSS: 5,4). Damit können Angreifer mit API-Zugriff beliebige Dateien auf dem lokalen Dateisystem überschreiben und sich dadurch beispielsweise die Rechte des vManage-Users beschaffen. Vorab ist dafür nur ein Lesezugriff erforderlich.

CVE-2026-20128 erreicht derweil einen hohen Schweregrad (CVSS: 7,5) und lässt sich für eine Rechteausweitung ausnutzen. Laut Cisco können Angreifer damit an DCA-Benutzerrechte gelangen, weil die zugehörigen Anmeldeinformationen lokal in einer Datei gespeichert sind, auf die mit einfachen Benutzerrechten zugegriffen werden kann.

Weitere gefährliche Sicherheitslücken

In welchem Umfang die beobachteten Angriffe stattfinden und ob eine Verbindung zu Ciscos Warnung von Ende Februar besteht, ist unklar. Angesichts der aktiven Ausnutzung empfiehlt der Hersteller aber, die verfügbaren Patches zügig einzuspielen. Eine Liste der jeweils anfälligen und gepatchten Versionsnummern des Cisco Catalyst SD-WAN Manager sind dem Advisory des Herstellers(öffnet im neuen Fenster) zu entnehmen.

Die anderen darin enthaltenen Sicherheitslücken ( CVE-2026-20133(öffnet im neuen Fenster) , CVE-2026-20126(öffnet im neuen Fenster) und CVE-2026-20129(öffnet im neuen Fenster) ) werden nach aktuellem Kenntnisstand bisher noch nicht ausgenutzt. Sie erreichen hohe bis kritische Schweregrade (CVSS-Werte zwischen 7,5 und 9,8) und ermöglichen unter anderem eine Umgehung der API-Authentifizierung sowie das Erlangen von Root-Rechten.


Relevante Themen