{"id":325294,"date":"2026-05-22T11:02:16","date_gmt":"2026-05-22T09:02:16","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325294"},"modified":"2026-05-22T11:02:42","modified_gmt":"2026-05-22T09:02:42","slug":"kritische-cisco-secure-workload-schwachstelle-cve-2026-20223-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/22\/kritische-cisco-secure-workload-schwachstelle-cve-2026-20223-patchen\/","title":{"rendered":"Kritische Cisco Secure Workload-Schwachstelle CVE-2026-20223 &#8211; patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Cisco warnt vor einer kritischen Schwachstelle in Secure Workload, die sofort gepatcht werden sollte. Die Schwachstelle CVE-2026-20223 ist mit einem CVSS 3.1 Basis-Score von 10.0 klassifiziert (mehr geht nicht). Nicht authentifizierte Angreifer k\u00f6nnten sich in der Secure Workload-Plattform Administratorrechte verschaffen, indem sie einfach manipulierte API-Anfragen an anf\u00e4llige Systeme senden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/bf40d16cc59d4f2dabb5a7ec8a480edf\" alt=\"\" width=\"1\" height=\"1\" \/>Mir ist diese Information die letzten Stunden mehrfach untergekommen &#8211; Bleeping Computer weist in nachfolgendem Post und im Beitrag\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-max-severity-secure-workload-flaw-gives-hackers-site-admin-privileges\/\" target=\"_blank\" rel=\"noopener\">Max severity Cisco Secure Workload flaw gives Site Admin privileges<\/a> auf den Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-max-severity-secure-workload-flaw-gives-hackers-site-admin-privileges\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325295\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CISCO-CVE-2026-20223.jpg\" alt=\"CISCO CVE-2026-20223\" width=\"607\" height=\"495\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CISCO-CVE-2026-20223.jpg 607w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/CISCO-CVE-2026-20223-300x245.jpg 300w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><\/a><\/p>\n<p>Und\u00a0The Register hat es im Artikel\u00a0<a href=\"https:\/\/www.theregister.com\/security\/2026\/05\/21\/cisco-serves-up-yet-another-perfect-10-bug-with-secure-workload-admin-flaw\/5244012\" target=\"_blank\" rel=\"noopener\">Cisco serves up yet another perfect 10 bug with Secure Workload admin flaw<\/a> aufgegriffen. Die Schwachstelle\u00a0<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-20223\" target=\"_blank\" rel=\"noopener\">CVE-2026-20223<\/a> (CVSS 3.1 Score 10.0) steckt in der Zugriffspr\u00fcfung der internen REST-APIs von Cisco Secure Workload. Die Schwachstelle k\u00f6nnte es einem nicht authentifizierten Angreifer Remote erm\u00f6glichen, mit den Berechtigungen der Rolle \"Site Admin\" auf Ressourcen der Site zuzugreifen.<\/p>\n<p>Diese Sicherheitsl\u00fccke ist auf eine unzureichende Validierung und Authentifizierung beim Zugriff auf REST-API-Endpunkte zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, wenn er in der Lage ist, eine manipulierte API-Anfrage an einen betroffenen Endpunkt zu senden. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, sensible Informationen auszulesen und Konfigurations\u00e4nderungen \u00fcber Mandantengrenzen hinweg mit den Berechtigungen des Site-Admin-Benutzers vorzunehmen.<\/p>\n<p>Cisco hat zum 20. Mai 2026 den Sicherheitshinweis\u00a0<a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-csw-pnbsa-g8WEnuy\" target=\"_blank\" rel=\"noopener\">Cisco Secure Workload Unauthorized API Access Vulnerability<\/a> zur Schwachstelle ver\u00f6ffentlicht.\u00a0Diese Sicherheitsl\u00fccke betrifft die Cisco Secure Workload Cluster Software sowohl in SaaS- als auch in lokalen Bereitstellungen, unabh\u00e4ngig von der Ger\u00e4tekonfiguration.\u00a0Diese Sicherheitsl\u00fccke hat keine Auswirkungen auf die webbasierte Verwaltungsoberfl\u00e4che.<\/p>\n<p>Es gibt keinen Workaround, betroffene Systeme m\u00fcssen gepatcht werden. Nachfolgende Tabelle nennt die betroffenen Software-Versionen.<\/p>\n<div class=\"tblScroller\">\n<table width=\"100%\">\n<thead>\n<tr>\n<th align=\"left\" valign=\"top\">Cisco Secure Workload Release<\/th>\n<th align=\"left\" valign=\"top\">First Fixed Release<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>3.9 and earlier<\/td>\n<td>Migrate to a fixed release.<\/td>\n<\/tr>\n<tr>\n<td>3.10<\/td>\n<td>3.10.8.3<\/td>\n<\/tr>\n<tr>\n<td>4.0<\/td>\n<td>4.0.3.17<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Kunden wird empfohlen, auf eine geeignete, behobene Softwareversion zu aktualisieren. Cisco hat diese Sicherheitsl\u00fccke in der cloudbasierten Cisco Secure Workload SaaS-Bereitstellung behoben. Es sind keine Ma\u00dfnahmen seitens der Benutzer erforderlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cisco warnt vor einer kritischen Schwachstelle in Secure Workload, die sofort gepatcht werden sollte. Die Schwachstelle CVE-2026-20223 ist mit einem CVSS 3.1 Basis-Score von 10.0 klassifiziert (mehr geht nicht). Nicht authentifizierte Angreifer k\u00f6nnten sich in der Secure Workload-Plattform Administratorrechte verschaffen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/22\/kritische-cisco-secure-workload-schwachstelle-cve-2026-20223-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[3218,4328,3836],"class_list":["post-325294","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-cisco","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325294"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325294\/revisions"}],"predecessor-version":[{"id":325297,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325294\/revisions\/325297"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}