Die neu veröffentlichten Sicherheitshinweise decken kritische Schwachstellen in Cisco-Produkten ab. Betroffen sind neben dem Netzwerkbetriebssystem IOS XR auch die IS-IS-Routing-Funktion, das Egress Packet Network Interface sowie diverse Contact-Center-Applikationen. Zusätzlich wurden schwerwiegende Fehler in Secure Firewall Adaptive Security Appliance, Threat Defense und im zentralen Management-Center geschlossen. Angreifer könnten Berechtigungen erweitern, DoS-Angriffe auslösen oder Root-Rechte erlangen. Temporäre Workarounds liegen nicht vor, weshalb sofortige Installation aller Updates essenziell ist um Risiken zu minimieren.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Lokale IOS XR Angriffe: Authentifizierte Nutzer übernehmen ungehindert root-Rechte
Analysen von Cisco haben ergeben, dass lokale Exploits gegen IOS XR ein sehr hohes Risiko darstellen. Betroffen sind zwei Schwachstellen mit CVSS-Bewertung 8.8: ein Mangel im Filter-Mechanismus für Kommandozeilenargumente (CVE-2026-20040) sowie ein fehlerhaftes Mapping von CLI-Befehlen auf Berechtigungsgruppen (CVE-2026-20046). Authentifizierte Nutzer können dadurch Root-Befehle ausführen und volle Kontrolle erlangen. Cisco empfiehlt dringend die Installation der bereitgestellten Patches und liefert hierzu umfassende technische Informationen.
IS-IS-Multi-Instanz-Routing offenbart DoS-Schwachstelle, Cisco empfiehlt dringend zeitnah sofortiges Update
Die IS-IS-Multi-Instanz-Routing-Funktion auf Cisco-Systemen weist eine Denial-of-Service-Schwachstelle (CVE-2026-20074, CVSS 7.4) auf. Zusätzlich existiert eine Anfälligkeit im Egress Packet Network Interface „Aligner Interrupt? (CVE-2026-20118, CVSS 6.8), die es Angreifern ermöglicht, durch Überlastung den Netzwerkprozessor oder ASIC zu blockieren. Cisco bewertet speziell letztere Lücke trotz moderatem CVSS-Score als hohes Risiko. Zur Behebung wurden Patches bereitgestellt, die unverzüglich installiert werden sollten. Organisationen müssen zeitnah die Updates einspielen, da keine temporären Umgehungsmöglichkeiten zur Verfügung.
Manipulierte Skripte infiltrieren Cisco Contact Center Weboberflächen dringend patchen
Vor dem Hintergrund kürzlich entdeckter XSS-Lücken in Ciscos Contact-Center-Anwendungen empfehlen Sicherheitsexperten, umgehend alle verfügbaren Updates zu installieren. Angreifer können über unsichere Script-Eingaben in Webfrontends bösartige JavaScript-Codes einschleusen, um sich erweiterte Berechtigungen zu verschaffen, Sitzungen zu kapern oder vertrauliche Nutzerinformationen zu erbeuten. Zur Risikominderung sollten Administratoren neben der Patch-Integration Webfilter-Regeln aktualisieren, Injektionsversuche protokollieren und die HTTP-Antwortheader entsprechend hart absichern.
25 Advisories schließen kritische Lücken in Secure Firewall Systemen
Für die Plattformen Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense und das zentrale Secure Firewall Management Center hat Cisco eine Sammlung von 25 Sicherheitswarnungen veröffentlicht, die insgesamt 48 Schwachstellen adressieren. Die von moderat bis höchst kritisch bewerteten Lücken können unberechtigten Zugriff, Rechteausweitung oder Systembeeinträchtigung ermöglichen. Da keine Workarounds zur Verfügung stehen, rät Cisco zum Einspielen der bereitgestellten Updates. Unternehmen sollten die Patches zeitnah implementieren, um Sicherheitsrisiken zu minimieren.
CVE-2026-20079 und CVE-2026-20131 gefährden Secure Firewall Management Center akut
Zwei hochriskante Schwachstellen im Secure Firewall Management Center gefährden die Systemintegrität. Bei CVE-2026-20079 können Angreifer mittels präparierter HTTP-Requests die Authentifizierung umgehen und systemweit Root-Rechte ausführen. CVE-2026-20131 nutzt unsichere Java-Deserialisierung, um beliebigen Code auf dem Server auszuführen. Durch diese Konstruktion erhalten Kriminelle umfassende Kontrolle über Firewall-Operationen. Cisco weist auf die Dringlichkeit der gepatchten Versionen hin, da ohne Updates vollständige Kompromittierung droht Ein sofortiges Update ist zwingend erforderlich, um Angriffe zu verhindern.
Cisco fordert sofortige Installation, da keine Workarounds verfügbar sind
Neben den zwei als extrem kritisch (CVSS-10) bewerteten Sicherheitslücken hat Cisco fünfzehn zusätzliche kritische und einunddreißig mittlere Schwachstellen geschlossen. Da keine temporären Gegenmaßnahmen verfügbar sind, bleibt lediglich die sofortige Installation der bereitgestellten Patches. Nur durch dieses unverzügliche Update lassen sich alle bekannten Angriffsflächen wirkungsvoll eliminieren, die Systemstabilität bewahren und regulatorische Vorgaben erfüllen. Administratoren sollten daher umgehend sämtliche betroffenen Komponenten aktualisieren, um den Schutz ihrer Infrastruktur sicherzustellen.
Unternehmen sichern Infrastruktur durch zeitnahe Updates und verhindern Angriffe
Durch sofortige Implementierung der bereitgestellten Patches erhalten Organisationen deutlich erhöhte Sicherheitspostur und reduzieren Angriffsflächen nachhaltig. Die Netzwerkinfrastruktur wird wirksam gegen Denial-of-Service-Bedrohungen und potenzielle Root-Rechteausweitung geschützt, während zentrale Management- und Contact-Center-Plattformen zuverlässig funktionieren. Diese Aktualisierungen sichern Compliance-Vorgaben ab, unterstützen langfristige Skalierbarkeit sowie effiziente Betriebsabläufe im Unternehmenskontext erfolgreich.

