Cisco hat Sicherheitsupdates veröffentlicht, um zwei größtmögliche Schwachstellen in seiner Secure Firewall Management Center (FMC) Software zu korrigieren, die Konsole, die Administratoren über Web oder SSH verwenden, um Firewalls, Anwendungsrichtlinien, Intrusionsprävention, URL-Filterung und erweiterten Malware-Schutz zu verwalten. Dies sind Fehler, die fern und ohne Authentifizierung verwendet werden können, so dass die Priorität des Parkens hoch ist.
Der erste Fehler, identifiziert als CVE-2026-20079, ermöglicht es einem Angreifer, die Authentifizierungssteuerungen zu umgehen und den Root-Zugriff auf das zugrunde liegende Betriebssystem zu erhalten, indem er HTTP-Anfragen behandelt. Die zweite, CVE-2026-20131, ist eine Remote-Code Ausführung Sicherheitslücke, die die Demerialisierung von Java-Objekten auf der Web-Schnittstelle ausnutzt, so dass willkürliche Code Ausführung mit Root-Privilegien. Beide Fehler erlauben es theoretisch einem Angreifer, Befehle oder Skripte auszuführen, die das betroffene Gerät vollständig gefährden würden.

Neben der Secure FMC On-Premises-Software beeinflusst der CVE-2026-20131 Ausfall auch das Cisco Security Cloud Control (SCC) Firewall Management, die Cloud-Variante des Policy Managements. Cisco hat die offiziellen Lösungen und Empfehlungen in seinen Sicherheitshinweisen veröffentlicht und sein Product Security Incident Response Team (PSIRT) hat bisher keine Beweise für eine aktive Ausbeutung oder öffentliche Verfügbarkeit von Konzepttests gefunden. Die technischen Informationen und Minderungsanweisungen sind auf der Cisco Mitteilungsseite verfügbar: Liste der Publikationen und Patches.
Diese Ankündigung kommt in einem Kontext kontinuierlicher Aktivität: Cisco hat vor kurzem Patches für andere Schwachstellen eingesetzt, und in den letzten Monaten hatte bereits maximale Schwereausfälle in verschiedenen Produkten korrigiert, von denen einige als Null-Tage ausgenutzt. Die Häufigkeit dieser Korrekturen erinnert daran, dass Teams, die kritische Infrastruktur verwalten, sehr strenge Richtlinien des Patchings und der Segmentierung des Zugangs zu Management beibehalten müssen.
Aus betrieblicher Sicht ist die erste und offensichtlichste Maßnahme, die von Cisco veröffentlichten Updates so bald wie möglich anzuwenden. Wenn aus betrieblichen Gründen nicht sofort aktualisiert werden kann, wird empfohlen, den Zugriff auf die FMC-Management-Schnittstelle nur auf zuverlässige Management-Netzwerke zu beschränken, indem Zugriffskontrolllisten, VPN-Tunnel und Firewall-Regeln verwendet werden, die den Ursprung der Verbindungen begrenzen. Es ist auch angebracht, das detaillierte Protokoll von Zugriffen und Warnungen zu aktivieren und zu überprüfen, um verdächtige HTTP-Anfragen oder Deerialisierungsversuche zu erkennen, die die Ausbeutung andeuten können.

Das Risikomanagement endet nicht mit dem Patch: Es ist angemessen, die vom System verwendeten Anmeldeinformationen und Schlüssel zu überprüfen, sie zu drehen, wenn Zweifel bestehen, und die Integrität der Einstellungen und Sicherung vor und nach dem Update zu validieren. Für diejenigen, die gute Patch-Management- und Sicherheitsreaktionspraktiken vertiefen möchten, bieten Referenzdokumente wie der NIST-Patch-Management-Guide einen soliden Rahmen: NIST SP 800-40r3.
Wenn Sie das technische Detail jedes Ausfalls überprüfen müssen, bieten die CVE-assoziierten Inputs auf öffentlichen Basen zusätzliche Informationen und Querverweise. Link zu NVD Registerkarte für CVE-2026-20079: NVD - CVE-2026-20079 und für CVE-2026-20131: NVD - CVE-2026-20131.
Kurz gesagt, wenn Ihre Organisation Secure FMC oder SCC Firewall Management verwendet, machen diese Updates eine operative Priorität. Die Aufrechterhaltung aktueller Geräte, die Einschränkung des Zugangs zu Managementkonsolen und die aktive Überwachung der Umwelt reduzieren die Wahrscheinlichkeit, dass eine Sicherheitslücke mit größerer Wirkung wird.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...