Cisco warnt vor einer Reihe kritischer Lücken in seinen Produkten: Das Netzwerkbetriebssystem IOS XR, IS-IS-Routing, das Egress Packet Network Interface und Contact-Center-Anwendungen sind betroffen. Darüber hinaus wurden in Secure Firewall Adaptive Security Appliance, Threat Defense und im zentralen Management-Center zahlreiche Schwachstellen geschlossen. Ein Angreifer könnte dadurch hohe Privilegien erlangen, Dienste blockieren oder Root-Rechte erlangen. Da keine vorübergehenden Abhilfen existieren, ist die unverzügliche Installation der Patches sowie Updates unerlässlich sofort empfohlen.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Authentifizierte Nutzer können CVEs 20040 und 20046 root-Zugriff erlangen
In ihrem jüngsten Security Bulletin macht Cisco deutlich, dass IOS XR lokal verwundbar ist. Zwei CVSS-8.8-Lücken, eine fehlende Filterung von Kommandozeilenparametern (CVE-2026-20040) und ein fehlerhaftes Mapping von Befehlen auf Benutzergruppen (CVE-2026-20046), ermöglichen gnadenlose Privilegieneskalation für angemeldete Nutzer. Diese können Systembefehle mit Root-Rechten ausführen oder das gesamte Gerät übernehmen. Cisco empfiehlt sofortige Updates und liefert umfangreiche technische Spezifikationen.
Cisco stuft EPNI-Aligner Interrupt-Lücke trotz moderatem CVSS als Hochrisiko
Die Recherche von Cisco identifizierte eine Denial-of-Service-Schwachstelle in der IS-IS-Multi-Instanz-Routing-Implementierung (CVE-2026-20074, CVSS 7.4), die Netzwerkknoten gezielt blockieren kann. Parallel existiert im Egress Packet Network Interface „Aligner Interrupt? (CVE-2026-20118, CVSS 6.8) eine Anfälligkeit, mit der der ASIC oder Netzwerkprozessor ebenfalls außer Dienst gesetzt wird. Aufgrund des potenziellen Hardwareausfalls stuft Cisco beide Schwachstellen als hohes Risiko ein. Die verfügbaren Updates müssen sofort eingespielt werden. Unternehmen ohne Patches riskieren längere Ausfallzeiten und Datenverlust.
Cisco Contact Center Patches unverzichtbar gegen Cross-Site-Scripting Bedrohung jetzt
Bei Prüfungen der Cisco-Contact-Center-Webschnittstellen wurden mehrere Cross-Site-Scripting-Lücken festgestellt. Da Eingabefelder nicht ausreichend escaped und gefiltert werden, können Angreifer bösartigen JavaScript-Code in Dialogfenster einschleusen. Folglich ist es möglich, Benutzerdaten auszulesen, Sitzungs-IDs zu stehlen oder unerlaubte Transaktionen durch autorisierte Accounts auszuführen. Cisco fordert Kunden auf, zeitnah alle verfügbaren Updates auszuspielen und darüber hinaus die bestehenden Web-Filterregeln zu verfeinern sowie eine Web Application Firewall zu implementieren. Zusätzlich sollten Logfiles auf XSS-Indikatoren geprüft werden.
Bedrohungsstatus: 48 kritische bis mittlere Schwachstellen in Cisco Firewalls
Die Veröffentlichung informiert Cisco über 25 neue Sicherheitswarnungen, die die Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense sowie das zentrale Management Center betreffen. Insgesamt 48 aufgeführte Schwachstellen reichen das Gefährdungsspektrum von mittleren bis kritischen Schwachpunkten. Betroffene Organisationen müssen mit potenziellen Ausfällen, unberechtigten Zugriffen oder Privilegienmissbrauch rechnen. Cisco weist darauf hin, dass keine Workarounds zur Verfügung stehen. Folglich sind die bereitgestellten Patches einzuspielen, um eine stabile Infrastruktur zu gewährleisten.
IT-Teams müssen Secure Firewall Management Center vor Angriffen schützen
Das Management Center der Secure Firewall ist von zwei kritischen Schwachstellen betroffen, die Administratoren unverzüglich adressieren sollten. CVE-2026-20079 erlaubt durch präparierte HTTP-Anfragen einen vollständigen Authentifizierungsbypass und die Ausführung privilegierter Root-Befehle. CVE-2026-20131 nutzt unsichere Java-Deserialisierung und ermöglicht Remote Code Execution auf dem System. Ohne zügiges Einspielen der Cisco-Patches besteht die Gefahr eines Totalverlusts der Kontrolle über die Sicherheitsinfrastruktur. Angreifer könnten die Sicherheitsarchitektur außer Kraft setzen und Schaden anrichten. Kein Workaround verfügbar.
Kritische Cisco-Lücken geschlossen: Updateinstallation sofort erforderlich ohne Workarounds vorhanden
Ergänzend zu den beiden CVSS-10-Lücken hat Cisco insgesamt fünfzehn zusätzliche hochkritische und einunddreißig mittlere Schwachstellen gefixt. Weil keine temporären Abhilfemaßnahmen existieren, bleibt als einzige wirksame Sicherheitsmaßnahme das sofortige Aufspielen der neuen Software-Versionen. Dieser zwingende Schritt verhindert Angriffe, stabilisiert Systeme und sichert regulatorische Konformität. Verantwortliche Administratoren müssen daher umgehend alle betroffenen Plattformen aktualisieren und das interne Sicherheits-Monitoring anpassen.
Denial-of-Service-Angriffe abwehren: Unternehmen installieren kritische Patches unverzüglich und systematisch
Die enge Verzahnung von Risiko-Management und zeitnah eingespielten Sicherheitspatches führt zu einer nachhaltig verbesserten Absicherung von Netzwerkkomponenten. Angriffe wie Denial-of-Service und Root-Rechteausweitung werden zuverlässig abgewehrt. Parallel bleiben zentrale Management-Plattformen und Contact-Center-Dienste stabil verfügbar. Das Entfernen kritischer Schwachstellen steigert die Datenintegrität, erfüllt regulatorische Anforderungen und optimiert die Verfügbarkeit heterogener Umgebungen. Dieser proaktive Ansatz reduziert IT-Ausfallzeiten, verringert Wartungsaufwand und stärkt das Vertrauen aller Stakeholder. Unternehmen gewinnen dadurch höhere Betriebskontinuität, Abläufe eine Sicherheitsbasis.

