Cisco hat Patches für zwei kritische Sicherheitslücken veröffentlicht, die es einem entfernten und nicht authentifizierten Angreifer ermöglichen, die Kontrolle über die Ausrüstung zu übernehmen, wenn sie erfolgreich genutzt werden. Die schwersten von ihnen, registriert als CVE-2026-20093 und mit einem CVSS-Score von 9.8 von 10 qualifiziert, beeinflusst die Integrated Management Controller-Komponente (IMC) und würde nach Ciscos eigener Ankündigung erlauben, Authentifizierungsmechanismen durch die Behandlung von HTTP-Anfragen zu vermeiden.
Der BMI-Versagen ist in einfachen Worten auf eine falsche Anforderungsverwaltung zurückzuführen, um Passwörter zu ändern: Ein Angreifer, der eine speziell gebaute HTTP-Anfrage sendet, könnte die Anmeldeinformationen jedes Systemkontos, einschließlich des Administrators, ändern und dann mit diesen Privilegien zugreifen. Cisco erkennt den Forscher, der als "jyh" bekannt ist, weil er erkannte und gemeldete Schwachstelle. Die Inzidenz betrifft mehrere Produktmodelle und Familien unabhängig von der Gerätekonfiguration, und die von Cisco veröffentlichten korrigierten Versionen sind wie folgt: 5000 Serie Enterprise Network Compute Systems (ENCS) korrigiert in 4.15.5; Katalysator 8300 Serie Edge UCPE korrigiert in 4.18.3; UCS C-Serie M5 und M6 im Standalone-Modus korrigiert in 4.3 (2.260007), 4.3 (6.260017) und 6.0 (1.250174); UCS korrigierte M3 in 3.26 Weitere Informationen finden Sie in der Liste der Cisco Sicherheitshinweise auf Ihrem PSIRT-Portal: https: / / sec.cloud und Eintrag in die nationale Sicherheitsdatenbank: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20093.

Der zweite kritische Fehler erkannt, CVE-2026-20160- auch mit CVSS 9.8 Score - beeinflusst Smart Software Manager On-Prem (SSM On-Prem) und ist von anderer Natur: Die zufällige Belichtung eines internen Dienstes lässt eine zugängliche API, die mit einer manipulierten Anfrage die Ausführung von beliebigen Befehlen im zugrunde liegenden Betriebssystem mit Root-Privilegien ermöglichen kann. Cisco hat Korrektur in der Version enthalten 9-202601 SSM On-Prem stellt fest, dass diese Schwachstelle intern während der Auflösung eines TAC-Unterstützungsfalles entdeckt wurde. Der entsprechende Eintrag im NVD liefert weitere technische Informationen: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20160.
Cisco zeigt jetzt, dass es keine öffentlichen Beweise für die aktive Ausbeutung dieser beiden Versagen gibt, aber der Kontext ist wichtig: In den letzten Monaten gab es Versagen in Netzwerkprodukten, die von schädlichen Akteuren weit verbreitet wurden. Diese jüngste Erfahrung unterstreicht, dass eine Schwachstelle mit einem Score von etwa 10 nicht unpatched gelassen werden sollte. Die Behörden und Reaktionsteams empfehlen, kritische Updates zu priorisieren, und Ressourcen wie die Cybersecurity and Infrastructure Security Agency (CISA) bestehen auf der Notwendigkeit eines proaktiven Patch- und Minderungsmanagements: https: / / www.cisa.gov / Wissens-exploited-vulnerabilities-catalog.

Für Infrastruktur- und Betriebsleiter ist die Empfehlung klar und praktisch: die von Cisco veröffentlichten Patches so schnell wie möglich anwenden da es keine offiziellen alternativen Lösungen gibt, um Korrektur zu ersetzen. Neben der Aktualisierung der oben genannten Versionen ist es angezeigt, die jüngsten Aufzeichnungen und Zugriffe in den betroffenen Systemen zu überprüfen, kritische Anmeldeinformationen zu ändern, wenn es nicht möglich war, eine vollständige Rückverfolgbarkeit des Zugangs zu gewährleisten, Fernverwaltungsgeräte im Netzwerk zu segmentieren und zu isolieren und Verpflichtungsindikatoren zu überwachen, die die Versuche zum Betrieb anzeigen können. Wenn ein heterogener Park verwaltet wird, hilft die Planung von Wartungsfenstern und früheren Tests, Unterbrechungen zu minimieren.
Offenlegung und Reaktionsgeschwindigkeit sind unerlässlich: Hersteller veröffentlichen oft technische Mitteilungen und Update-Führungen auf ihren Portalen, und Sicherheitsteams sollten diese Informationen in ihre Sicherheitsmanagementprozesse integrieren. Für amtliche Mitteilungen und Minderungsinformationen wird empfohlen, an die Quelle des Herstellers und an öffentliche Datenbanken wie NVD zu gehen: Cisco ad portal und Nationale Sicherheitslücke Datenbank.
Kurz gesagt, diese beiden Korrekturen sind eine Priorität: wenn Ihre Umgebung BMI oder SSM verwendet On-Prem, jetzt aktualisieren und verifizieren Sie digitale Erkennungs- und Hygienemaßnahmen die Gefahr des Eindringens und der Exposition von Verwaltungskonten zu verringern.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...