Alert!

Cisco: Kritische Codeschmuggel-LĂĽcken in ISE und mehr geschlossen

In Ciscos Identity Services Engine sowie Webex klaffen kritische SicherheitslĂĽcken. Insgesamt stopfen die Entwickler 10 Sicherheitslecks.

vorlesen Druckansicht 2 Kommentare lesen
view of Cisco company logo with selective focus.

(Bild: VIVEK PAYGUDE/Shutterstock.com)

Lesezeit: 3 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Cisco warnt vor teils kritischen Sicherheitslücken in den eigenen Produkten. Das Unternehmen hat in der Nacht zum Donnerstag zehn Sicherheitsmitteilungen veröffentlicht.

Am schwerwiegendsten sind demnach Sicherheitslücken in Ciscos Identity Services Engine (ISE), die das Einschleusen von Schadcode aus dem Netz ermöglichen. In ISE und ISE Passive Identity Connector (ISE-PIC) können angemeldete Administratoren Schadcode aus dem Netz oder Path-Traversal-Angriffe auf verwundbare Instanzen ausführen (CVE-2026-20147, CVSS 9.9, Risiko „kritisch“; CVE-2026-20148, CVSS 4.9, Risiko „mittel“). Haben Angreifer wenigstens Nur-Lese-Admin-Zugangsdaten, können sie damit aus dem Netz beliebige Befehle an das Betriebssystem von ISE-Instanzen schleusen und damit Codeschmuggel aus dem Netz betreiben (CVE-2026-20180, CVE-2026-20186, beide CVSS 9.9, Risiko „kritisch“). Updates zum Schließen der Lücken stehen bereit.

Auch in der Webkonferenz-Software Cisco Webex können Angreifer Schaden anrichten. Aufgrund einer unzureichenden Zertifikatsprüfung in der Single-Sign-on-Integration (SSO) mit Control Hub in die Webex-Dienste können bösartige Akteure aus dem Netz beliebige User in dem Dienst imitieren. Das können Angreifer ohne vorherige Anmeldung durch das Verbinden auf einen Dienst-Endpunkt durch Senden eines manipulierten Token ausnutzen, um unbefugten Zugang zu legitimen Webex-Diensten zu erlangen (CVE-2026-20184, CVSS 9.8, Risiko „kritisch“). Da es sich um einen Cloud-Dienst handelt, hat Cisco das Problem bereits serverseitig gelöst. Allerdings sollen Kunden, die SSO einsetzen, ein neues Identity-Provider-Zertifikat (IdP SAML) hochladen, um eine Dienstunterbrechung zu verhindern. Cisco erwähnt, dass bislang keine Berichte über Missbrauch der Lücken im Netz vorliegen.

Der Netzwerkausrüster listet zudem noch weitere Sicherheitslücken auf, die allesamt die Risikoeinstufung „mittel“ erhalten haben:

Admins sollten prĂĽfen, ob sie verwundbare Cisco-Produkte einsetzen und die bereitstehenden Aktualisierungen zeitnah anwenden.

Videos by heise

Zuletzt hatte Cisco vor zwei Wochen mehrere Sicherheits-Warnungen veröffentlicht. Auch sie haben teils kritische Sicherheitslücken behandelt.

(dmk)