Kritische Cisco Secure Workload-Schwachstelle CVE-2026-20223 – patchen

Sicherheit (Pexels, allgemeine Nutzung)Cisco warnt vor einer kritischen Schwachstelle in Secure Workload, die sofort gepatcht werden sollte. Die Schwachstelle CVE-2026-20223 ist mit einem CVSS 3.1 Basis-Score von 10.0 klassifiziert (mehr geht nicht). Nicht authentifizierte Angreifer könnten sich in der Secure Workload-Plattform Administratorrechte verschaffen, indem sie einfach manipulierte API-Anfragen an anfällige Systeme senden.

Mir ist diese Information die letzten Stunden mehrfach untergekommen – Bleeping Computer weist in nachfolgendem Post und im Beitrag Max severity Cisco Secure Workload flaw gives Site Admin privileges auf den Sachverhalt hin.

CISCO CVE-2026-20223

Und The Register hat es im Artikel Cisco serves up yet another perfect 10 bug with Secure Workload admin flaw aufgegriffen. Die Schwachstelle CVE-2026-20223 (CVSS 3.1 Score 10.0) steckt in der Zugriffsprüfung der internen REST-APIs von Cisco Secure Workload. Die Schwachstelle könnte es einem nicht authentifizierten Angreifer Remote ermöglichen, mit den Berechtigungen der Rolle "Site Admin" auf Ressourcen der Site zuzugreifen.

Diese Sicherheitslücke ist auf eine unzureichende Validierung und Authentifizierung beim Zugriff auf REST-API-Endpunkte zurückzuführen. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, wenn er in der Lage ist, eine manipulierte API-Anfrage an einen betroffenen Endpunkt zu senden. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, sensible Informationen auszulesen und Konfigurationsänderungen über Mandantengrenzen hinweg mit den Berechtigungen des Site-Admin-Benutzers vorzunehmen.

Cisco hat zum 20. Mai 2026 den Sicherheitshinweis Cisco Secure Workload Unauthorized API Access Vulnerability zur Schwachstelle veröffentlicht. Diese Sicherheitslücke betrifft die Cisco Secure Workload Cluster Software sowohl in SaaS- als auch in lokalen Bereitstellungen, unabhängig von der Gerätekonfiguration. Diese Sicherheitslücke hat keine Auswirkungen auf die webbasierte Verwaltungsoberfläche.

Es gibt keinen Workaround, betroffene Systeme müssen gepatcht werden. Nachfolgende Tabelle nennt die betroffenen Software-Versionen.

Cisco Secure Workload Release First Fixed Release
3.9 and earlier Migrate to a fixed release.
3.10 3.10.8.3
4.0 4.0.3.17

Kunden wird empfohlen, auf eine geeignete, behobene Softwareversion zu aktualisieren. Cisco hat diese Sicherheitslücke in der cloudbasierten Cisco Secure Workload SaaS-Bereitstellung behoben. Es sind keine Maßnahmen seitens der Benutzer erforderlich.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen für den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.