In dieser Woche hat Cisco Sicherheitsupdates veröffentlicht, um mehrere kritische und hohe Schwerkraft Sicherheitslücken zu korrigieren. Unter den besorgniserregendsten ist ein Ausfall im integrierten Managementmodul Ihrer Server - dem bekannten Cisco IMC oder CIMC -, der es einem Angreifer ermöglicht, die Authentifizierung zu überspringen und Administratorrechte in unpatched Systemen zu erhalten.
Das BMI Cisco ist eine physikalische Komponente auf der Basisplatte der Server der UCS C-Serie und der E-Serie, die Off-Band-Management bietet: Sie können die Hardware steuern, auf die Konsole zugreifen und Boot verwalten, auch wenn das Betriebssystem nicht verfügbar ist. Seine Schnittstellen umfassen eine XML-API, eine Web-Schnittstelle und eine Befehlszeile, was sie zu einem kritischen Kontrollpunkt und damit zu einem attraktiven Ziel für Angreifer macht.

als CVE-2026-20093, Verwundbarkeit liegt darin, wie BMI Anfragen zum Ändern von Passwörtern bearbeitet. Ein Fernangreifer ohne Authentifizierung kann eine manipulierte HTTP-Anfrage an den betroffenen Dienst senden, einen Ausfall in der Betriebsflusssteuerung verursachen und das Passwort eines beliebigen Systembenutzers ändern. Das Ergebnis könnte der Zugang zu Geräten mit administrativen Berechtigungen sein.
In seinem technischen Newsletter beschreibt Cisco, dass die Wurzel des Problems die falsche Handhabung von Passwortanfragen ist und warnt, dass der Angreifer, wenn die Explosion erfolgreich ist, neue Anmeldeinformationen für bestehende Konten erstellen und damit auf die Rolle dieses Nutzers zugreifen könnte. Das Unternehmen hat bisher keine Tests in realen Umgebungen oder öffentlichen Testcodes veröffentlicht, aber dringend empfiehlt die Aktualisierung der korrigierten Versionen Da es keine praktischen temporären Lösungen gibt, die den Ausfall vollständig mindern; die einzige wirksame Maßnahme ist die Installation der offiziellen Patches. Sie können Ciscos Mitteilung hier überprüfen: Cisco Security Advisory.
Zusätzlich zu diesem Problem in IMC hat Cisco Korrekturen für eine weitere kritische Schwachstelle in Smart Software Manager On-Prem (SSM On-Prem), registriert als CVE-2026-20160. In diesem Fall könnte eine speziell gebaute Anfrage an die exponierte API es einem Angreifer ermöglichen, Code auf dem betroffenen Server mit Root-Privilegien auszuführen. Die Kombination des zugänglichen Eingabevektors über Netzwerk und Ausführung mit hohen Privilegien macht diesen Ausfall zu einem Risiko des gesamten Plattformengagements, wenn er nicht gepatelt wird.
Die Warnung kommt in einem angespannten Kontext: Anfang des Monats musste Cisco eine maximale Schwere Schwachstelle im Secure Firewall Management Center korrigieren ( CVE-2026-20131), die bei Null-Tage-Angriffen der Interlock-Gruppe ausgenutzt wurde. Das gleiche Misserfolg wurde von der US-Agentur CISA in ihren Katalog von Sicherheitslücken, die in der Natur ausgebeutet wurden, mit Anweisungen für Bundesbehörden, es als Priorität in sehr kurzer Zeit zu mildern.
Die Summe dieser Vorfälle zeigt zwei Realitäten: erstens, dass außerbandige Management-Oberflächen kritische Ziele sind und zweitens, dass die Entwicklungskette und innere Umgebungen auch kompromittiert werden können, was die Reaktion erschwert. Nachfolgende Berichte haben darauf hingewiesen, dass die interne Entwicklungsumgebung von Cisco einen unbefugten Zugriff durch Anmeldeinformationen im Zusammenhang mit dem Vorfall der Trivy-Versorgungskette erlitten hat, was die Notwendigkeit hervorhebt, sowohl Software-Updates, Anmeldeinformationen als auch Zugriffskontrollprozesse zu überprüfen.

Wenn Sie die Infrastruktur mit betroffenen Komponenten verwalten, ist die praktische Empfehlung klar: offizielle Updates so schnell wie möglich planen und installieren. Zusätzlich zum Patch ist es angebracht, die Exposition von Management-Schnittstellen zu reduzieren: den Zugriff auf Management-Netzwerke einzuschränken, Zugriffskontrolllisten zu verwenden, zugelassene IP-Adressen zu begrenzen und Management-Kontrollen hinter VPNs oder separate Netzwerke zu platzieren. Überprüfen Sie Zugriffs- und Integritätsprotokolle, um ungewöhnliche Aktivitäten zu erkennen, die Anmeldeinformationen und Break Keys zu ändern, wenn es einen Verdacht auf Engagement gibt, und stellen Sie sicher, dass privilegierte Zugriffsrichtlinien und Audit-Registrierung aktiv und überprüft werden.
Cisco unterhält die technischen Details und Software-Bilder, die in seinen Sicherheitshinweisen betroffen sind; es wird empfohlen, den spezifischen Anleitungen und Notizen des Herstellers vor der Anwendung von Änderungen in Produktionsumgebungen zu folgen. Um zu vertiefen, sehen Sie den NVD-Eingang auf BMI-Fehler ( CVE-2026-20093), die offizielle Mitteilung von Cisco ( Cisco Security Advisory) und die CISA-Anmerkung, die die Aufnahme der anderen ausgenutzten Sicherheitslücke in ihren Katalog enthält ( CISA Alarmstufe)
Kurz gesagt, wir stehen vor starken Erinnerungen: Remote-Management-Systeme sollten nicht ohne richtigen Schutz, kritische Updates sollten schnell angewendet werden und die Hygiene von Anmeldeinformationen und die Software-Lieferkette ist so wichtig wie die Qualität des Patches selbst. Operationelle Sicherheit erfordert die Kombination von Punkt-Patches mit Design-Maßnahmen und Zugriffskontrollen, die Auswirkungen begrenzen, wenn etwas ausfällt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...