Cisco: Kritische Codeschmuggel-LĂĽcken in ISE und mehr geschlossen
In Ciscos Identity Services Engine sowie Webex klaffen kritische SicherheitslĂĽcken. Insgesamt stopfen die Entwickler 10 Sicherheitslecks.
(Bild: VIVEK PAYGUDE/Shutterstock.com)
Cisco warnt vor teils kritischen Sicherheitslücken in den eigenen Produkten. Das Unternehmen hat in der Nacht zum Donnerstag zehn Sicherheitsmitteilungen veröffentlicht.
Am schwerwiegendsten sind demnach Sicherheitslücken in Ciscos Identity Services Engine (ISE), die das Einschleusen von Schadcode aus dem Netz ermöglichen. In ISE und ISE Passive Identity Connector (ISE-PIC) können angemeldete Administratoren Schadcode aus dem Netz oder Path-Traversal-Angriffe auf verwundbare Instanzen ausführen (CVE-2026-20147, CVSS 9.9, Risiko „kritisch“; CVE-2026-20148, CVSS 4.9, Risiko „mittel“). Haben Angreifer wenigstens Nur-Lese-Admin-Zugangsdaten, können sie damit aus dem Netz beliebige Befehle an das Betriebssystem von ISE-Instanzen schleusen und damit Codeschmuggel aus dem Netz betreiben (CVE-2026-20180, CVE-2026-20186, beide CVSS 9.9, Risiko „kritisch“). Updates zum Schließen der Lücken stehen bereit.
Auch in der Webkonferenz-Software Cisco Webex können Angreifer Schaden anrichten. Aufgrund einer unzureichenden Zertifikatsprüfung in der Single-Sign-on-Integration (SSO) mit Control Hub in die Webex-Dienste können bösartige Akteure aus dem Netz beliebige User in dem Dienst imitieren. Das können Angreifer ohne vorherige Anmeldung durch das Verbinden auf einen Dienst-Endpunkt durch Senden eines manipulierten Token ausnutzen, um unbefugten Zugang zu legitimen Webex-Diensten zu erlangen (CVE-2026-20184, CVSS 9.8, Risiko „kritisch“). Da es sich um einen Cloud-Dienst handelt, hat Cisco das Problem bereits serverseitig gelöst. Allerdings sollen Kunden, die SSO einsetzen, ein neues Identity-Provider-Zertifikat (IdP SAML) hochladen, um eine Dienstunterbrechung zu verhindern. Cisco erwähnt, dass bislang keine Berichte über Missbrauch der Lücken im Netz vorliegen.
Cisco schlieĂźt weitere SicherheitslĂĽcken
Der Netzwerkausrüster listet zudem noch weitere Sicherheitslücken auf, die allesamt die Risikoeinstufung „mittel“ erhalten haben:
- Cisco Secure Web Appliance Authentication Bypass Vulnerability (CVE-2026-20152)
- Cisco Webex Contact Center Cross-Site Scripting Vulnerability (CVE-2026-20170)
- Cisco Unity Connection Cross-Site Scripting, Open Redirect, and SQL Injection Vulnerabilities (CVE-2026-20059, CVE-2026-20060, CVE-2026-20061)
- Cisco Unity Connection Arbitrary File Download Vulnerabilities (CVE-2026-20078, CVE-2026-20081)
- Cisco ThousandEyes Enterprise Agent Arbitrary File Overwrite Vulnerability (CVE-2026-20161)
- Cisco Identity Services Engine Multiple Cross-Site Scripting Vulnerabilities (CVE-2026-20132)
- Cisco Identity Services Engine Authenticated Privilege Escalation Vulnerability (CVE-2026-20136)
Admins sollten prĂĽfen, ob sie verwundbare Cisco-Produkte einsetzen und die bereitstehenden Aktualisierungen zeitnah anwenden.
Videos by heise
Zuletzt hatte Cisco vor zwei Wochen mehrere Sicherheits-Warnungen veröffentlicht. Auch sie haben teils kritische Sicherheitslücken behandelt.
(dmk)