Jetzt patchen! Attacken auf Cisco Identity Services Engine naheliegend
Angreifer können auf Systemdaten von Cisco Identity Services Engine zugreifen. Angriffe sind aber nicht ohne Weiteres möglich.
(Bild: heise online)
Cisco Identity Services Engine (ISE) und ISE Passive Identity Connector (ISE-PIC) sind verwundbar. Weil Exploitcode in Umlauf ist, können Attacken bevorstehen. Doch wenn Angreifer Systeme attackieren wollen, müssen sie eine Hürde überwinden. Sicherheitsupdates stehen zum Download bereit.
Softwareschwachstelle
Aus einer Warnmeldung geht hervor, dass Ciscos IT-Zugriffsverwaltungslösung über eine Sicherheitslücke (CVE-2026-20029) mit dem Bedrohungsgrad „mittel“ angreifbar ist. Attacken sind aus der Ferne möglich, aber Angreifer müssen bereits über Administratorrechte verfügen. Das ist natürlich eine hohe Hürde, der verfügbare Exploitcode verschärft die Situation aber.
Videos by heise
Sind die Voraussetzungen erfüllt, können Angreifer am Web-Management-Interface von verwundbaren Instanzen ansetzen. Dort können sie präparierte XML-Dateien hochladen. „Diese Sicherheitslücke ist auf eine fehlerhafte Verarbeitung von XML zurückzuführen, das von der webbasierten Verwaltungsschnittstelle von Cisco ISE und Cisco ISE-PIC verarbeitet wird“, erklärt Cisco. Im Anschluss können die bösartigen Akteure im zugrundeliegenden System Daten einsehen, die eigentlich sogar für Admins abgeschottet sind. Was Angreifer konkret mit diesen Daten anstellen können, ist derzeit nicht bekannt. Auf die Lücke sind Sicherheitsforscher von Trend Micro Zero Day Initiative gestoßen.
Noch keine Angriffe beobachtet
Cisco weist auf Exploitcode hin, dem Netzwerkausrüster zufolge gibt es aber derzeit noch keine Attacken. Admins sollten deshalb jedoch nicht zu lange warten und eine der gegen die geschilderte Attacke abgesicherte Version installieren. Für ISE und ISE-PIC vor Ausgabe 3.2 gibt es keine Sicherheitsupdates. Hier ist ein Upgrade auf eine noch unterstützte Version fällig. Version 3.5 ist nicht verwundbar. Abgesichert sind die Ausgaben 3.2 Patch 8, 3.3 Patch 8 und 3.4 Patch 4.
(des)