Alert!

Angreifer können Cisco-Firewalls und WLAN-Controller lahmlegen

Cisco hat wichtige Sicherheitsupdates für verschiedene Netzwerkprodukte veröffentlicht. Primär sind DoS-Attacken möglich.

vorlesen Druckansicht

(Bild: heise online)

Lesezeit: 2 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Nach erfolgreichen Attacken auf Hard- und Software von Cisco kann es zu schwerwiegenden Problemen in Netzwerken kommen. Um dem vorzubeugen, sollten Admins zeitnah die jüngst veröffentlichten Sicherheitsupdates installieren. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten aber nicht zu lange zögern.

Weil eine Auflistung aller Patches den Rahmen dieser Meldung sprengt, finden IT-Sicherheitsverantwortliche konkrete Hinweise auf verwundbare und reparierte Versionen in den am Ende dieser Meldung verlinkten Warnbeiträgen des Netzwerkausrüsters.

In erster Linie haben die Entwickler DoS-Lücken geschlossen. Sind solche Attacken erfolgreich, stürzen etwa Dienste ab und Firewalls funktionieren nicht mehr. Etwa im Fall von WLAN-Controllern der Catalyst-CW9800-Reihe können Angreifer einer Warnmeldung zufolge mit präparierten CAPWAP-Paketen an einer Sicherheitslücke (CVE-2026-20086 „hoch“) ansetzen. Die Verarbeitung führt zu Fehlern, sodass es zu Abstürzen kommt.

Aufgrund von mehreren Schwachstellen in den Netzwerkbetriebssystemen IOS und IOS XE kann es ebenfalls zu Abstürzen kommen. Zum Beispiel bei Secure Firewall Adaptive Security Appliance (CVE-2026-20012 „hoch“). An dieser Stelle können Angreifer durch manipulierte IKEv2-Pakete Neustarts auslösen.

Videos by heise

Bei Switches der Catalyst- und Rugged-Serie können Angreifer den Sicherheitsmechanismus Secure Boot umgehen (CVE-2026-20104 „mittel“) und im Kontext des Bootvorgangs Schadcode ausführen. Dafür benötigt ein Angreifer aber physischen Zugriff auf ein Gerät.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)