Cisco stopft teils kritische LĂĽcken in mehreren Produkten
Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische LĂĽcken in mehreren Produkten.
(Bild: Michael Vi/Shutterstock.com)
Am Mittwoch dieser Woche hat der Netzwerkausrüster Cisco neun Sicherheitsmitteilungen veröffentlicht. Sie behandeln zum Teil kritische Schwachstellen in mehreren Produkten des Unternehmens. Admins sollten bereitstehende Aktualisierungen zügig anwenden.
In Ciscos Smart Software Manager On-Prem (SSM On-Prem) können nicht authentifizierte Angreifer aus dem Netz beliebige Befehle ins Betriebssystem des Hosts schleusen und dort ausführen. Ursache ist ein unabsichtlich extern erreichbarer Dienst. Durch das Senden manipulierter Pakete an die API des Dienstes können Angreifer Befehle als root ausführen (CVE-2026-20160, CVSS 9.8, Risiko „kritisch“). Zudem können Angreifer in Ciscos Integrated Management Controller (IMC) die Authentifizierung umgehen. Das liegt an nicht näher erläuterten Fehlern im Verarbeiten von Passwort-Änderungsanfragen. Bösartige Akteure können das mit sorgsam präparierten HTTP-Anfragen ohne vorherige Authentifizierung missbrauchen, um Passwörter beliebiger Nutzer einschließlich „Admin“ zu verändern und damit Zugang zu erlangen (CVE-2026-20093, CVSS 9.8, Risiko „kritisch“).
Weitere hochriskante Cisco-Schwachstellen
Die webbasierte Verwaltungsoberfläche von Ciscos IMC weist zudem mehrere weitere Lücken auf, die angemeldeten Angreifern aus dem Netz das Ausführen beliebigen Codes aus dem Netz oder das Einschleusen von Befehlen ans Betriebssystem sowie die Ausweitung der Rechte zu root ermöglichen (CVE-2026-20094, CVSS 8.8, Risiko „hoch“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, alle CVSS 6.5, Risiko „mittel“). Im webbasierten Management-Interface von Ciscos Evolved Programmable Network Manager (EPNM) prüft ein REST-API-Endpunkt die Autorisierung nicht korrekt. Dadurch können angemeldete Nutzer aus dem Netz unbefugt auf sensible Informationen zugreifen (CVE-2026-20155, CVSS 8.0, Risiko „hoch“). Das Web-Interface von Ciscos SSM On-Prem weist zudem eine Rechteausweitungslücke auf. Angemeldete Nutzer können manipulierte Nachrichten an verwundbare SSM-On-Prem-Systeme senden und dadurch Session-Credentials in nachfolgenden Statusnachrichten erlangen; bei erfolgreicher Attacke können sich Angreifer so administrative Rechte verschaffen (CVE-2026-20151, CVSS 7.3, Risiko „hoch“).
AuĂźerdem warnt Cisco vor vier weiteren Sicherheitslecks:
- Cisco Nexus Dashboard Configuration Backup REST API Unauthorized Access Vulnerability (CVE-2026-20042, CVSS 6.5, Risiko „mittel“)
- Cisco Nexus Dashboard and Nexus Dashboard Insights Server-Side Request Forgery Vulnerability (CVE-2026-20041, CVSS 6.1, Risiko „mittel“)
- Cisco Integrated Management Controller Cross-Site Scripting Vulnerabilities (CVE-2026-20085, CVSS 6.1, Risiko „mittel“; CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVSS 4.8, Risiko „mittel“)
- Cisco Nexus Dashboard Insights Arbitrary File Write Vulnerability (CVE-2026-20174, CVSS 4.9, Risiko „mittel“)
Videos by heise
Keine der nun gemeldeten Schwachstellen wird bereits ausgenutzt, ergänzt der Netzwerkausrüster in den Sicherheitsmitteilungen.
Cisco ist jüngst angeblich Opfer eines Cyberangriffs geworden. Kriminelle konnten demnach auf Quellcode aus der Entwicklungsabteilung zugreifen. Das war aufgrund eines Lieferkettenangriffs auf die Python-Bibliothek LiteLLM aus der PyPI-Paketverwaltung möglich.
(dmk)