Cisco hat ein umfassendes Sicherheitsupdate für seine zentralen Firewall-Produkte veröffentlicht. Das Patch-Paket schließt 48 Schwachstellen, darunter zwei mit der höchsten Gefahrenstufe. Betroffen sind die Management-Systeme Secure Firewall Management Center (FMC) und Secure Firewall Threat Defense (FTD).
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze verschärfen die Sicherheitslage für IT-Infrastrukturen zusätzlich. Sichern Sie sich dieses kostenlose E-Book, um die IT-Sicherheit Ihres Unternehmens proaktiv zu stärken und sich vor kostspieligen Angriffen zu schützen. Kostenloses E-Book: Cyber Security Awareness Trends herunterladen
Zwei Lücken ermöglichen komplette Systemübernahme
Im Fokus stehen zwei kritische Schwachstellen im Cisco Secure Firewall Management Center. Beide tragen den maximalen CVSS-Wert von 10,0. Die Lücke CVE-2026-20079 ermöglicht es Angreifern, die Authentifizierung zu umgehen. Durch speziell manipulierte HTTP-Anfragen könnten sie Root-Zugriff auf das Betriebssystem erlangen.
Die zweite Schwachstelle, CVE-2026-20131, erlaubt die Ausführung von Fremdcode. Sie betrifft die webbasierte Verwaltungsoberfläche des FMC und basiert auf einer unsicheren Deserialisierung von Java-Byte-Streams. Ein Angreifer könnte so beliebigen Code mit Root-Rechten ausführen. Das Risiko ist besonders hoch, wenn die Managementschnittstellen direkt aus dem Internet erreichbar sind.
VPN-Dienste für mobile Arbeit betroffen
Das Update behebt auch mehrere hochriskante Lücken in den Remote Access SSL VPN-Funktionen. Diese sind essenziell für Mitarbeiter, die von unterwegs oder aus dem Homeoffice auf Firmennetzwerke zugreifen. Die Schwachstellen könnten genutzt werden, um die VPN-Dienste gezielt abstürzen zu lassen.
Ein erfolgreicher Angriff würde für mobile Nutzer den sofortigen Verbindungsabbruch bedeuten. In vielen Fällen müssten Administratoren die Hardware manuell neu starten. Gerade in der hybriden Arbeitswelt sind stabile VPN-Gateways jedoch kritisch, um Smartphones und Laptops in öffentlichen Netzwerken zu schützen.
48 Schwachstellen in einem Update gebündelt
Das veröffentlichte Update-Bündel dokumentiert 48 spezifische Sicherheitslücken. Neben den zwei kritischen Fehlern stuft Cisco 15 weitere als hochriskant ein. Die verbleibenden 31 Lücken gelten als mittelschwer.
Die hochriskanten Schwachstellen ermöglichen verschiedene Angriffsvektoren. Dazu gehören SQL-Injection-Angriffe, die Manipulation sensibler Systemdateien und Methoden zum Auslösen von Denial-of-Service-Zuständen. Das gebündelte Vorgehen soll Unternehmen helfen, ihre Systeme in einem Wartungsfenster umfassend abzusichern.
Angesichts der komplexen Bedrohungslage stehen viele IT-Verantwortliche vor der Herausforderung, den Schutz ohne Budget-Explosion zu gewährleisten. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Unternehmen sich jetzt gegen Cyberkriminelle wappnen können. Zum kostenlosen Cyber Security Report
Dringende Updates notwendig – keine Workarounds verfügbar
Internationale Cybersicherheitsbehörden wie das Canadian Centre for Cyber Security rufen zu sofortigem Handeln auf. Cisco selbst hat bislang keine Hinweise auf aktive Angriffe gefunden. Auch öffentlicher Exploit-Code ist nicht bekannt.
Dennoch warnen Experten davor, sich in Sicherheit zu wiegen. Für die kritischsten Lücken gibt es keine temporären Workarounds. Die installation der aktualisierten Firmware ist der einzige Weg, die Systeme zu schützen. Das Zeitfenster für Updates könnte klein sein, sobald Angreifer die Patches analysieren.
Netzwerk-Management im Fokus von Angreifern
Die aktuellen Patches fügen sich in eine Reihe von Sicherheitswarnungen für Netzwerkinfrastrukturen ein. Erst Ende Februar musste Cisco eine Zero-Day-Schwachstelle in seinen SD-WAN-Controllern schließen, die bereits aktiv ausgenutzt wurde.
Warum stehen Management-Schnittstellen so im Fokus? Wer die Kontrolle über ein Firewall Management Center erlangt, kann Sicherheitsrichtlinien umschreiben, Überwachungssysteme deaktivieren und den gesamten Datenverkehr manipulieren. Ein solcher Kontrollverlust gefährdet alle angeschlossenen Geräte – vom Server im Rechenzentrum bis zum Smartphone des Außendienstmitarbeiters.





