Cisco hat Patches für vier Schwachstellen veröffentlicht, die als kritisch eingestuft werden, einschließlich eines Zertifikatsvalidierungsversagens auf seiner Cloud Webex Services-Plattform, die, obwohl vom Unternehmen korrigiert, Kunden zwingen, zusätzliche Maßnahmen zu ergreifen, um Wartungsunterbrechungen zu vermeiden.
Webex Services ist die Cisco-Plattform für Kommunikation und Zusammenarbeit in hybriden Arbeitsumgebungen. Das schwerste Problem, das in dieser Woche gemeldet wird, wird als CVE-2026-20184 und beeinflusst die einzelne Login-Integration (SSO) mit Hub Control, dem Cloud-Panel, das Webex-Einstellungen verwaltet. In einfachen Worten erlaubte eine falsche Validierung von Tokens einem entfernten Angreifer, jeden Benutzer ohne vorherige Privilegien zu supplizieren, einfach durch die Präsentation einer in einem Service-Endpunkt manipulierten Tamen. Sie können Ciscos offizielle Erklärung in seinem technischen Hinweis hier lesen: Cisco Security Advisory - Webex.

Cisco zeigt an, dass der Webex-Service bereits auf seiner Seite aktualisiert wurde, aber fügt hinzu, dass Organisationen, die SSO verwenden sollten Laden Sie ein neues SAML-Zertifikat von Ihrem Identitätsanbieter (ID P) auf Hub Control hoch für die Integration weiterhin richtig funktionieren und eine mögliche Unterbrechung des Zugangs zu vermeiden. Die Schritt-für-Schritt-Anweisungen für diese Operation sind in der offiziellen Webex-Dokumentation: SSO-Integration in Hub Control verwalten.
Zusätzlich zum Webex-Versagen veröffentlichte Cisco Korrekturen für drei kritische Schwachstellen auf der Identity Services Engine (ISE) Plattform, die als CVE-2026-20147, CVE-2026-20180 und CVE-2026-20186. Diese Schwachstellen ermöglichen die Ausführung von beliebigen Befehlen im zugrunde liegenden Betriebssystem, erfordern jedoch, dass der Angreifer bereits administrative Berechtigungen auf dem Zielteam hat. Obwohl die Anmeldepflicht die Zugangssperre erhöht, bleibt das Risiko in Umgebungen hoch, in denen die Administratorkonten nicht streng kontrolliert werden.
Cisco weist auch darauf hin, dass in der Reihe der in dieser Woche veröffentlichten Updates ein Dutzend zusätzlicher Fehler angesprochen wurden, darunter etwa zehn Schwachstellen der durchschnittlichen Schwere, die es ermöglichen könnten, die Authentifizierung zu umgehen, Privilegien zu skalieren oder Dienstleugnen zu verursachen. Die vollständige Liste der Mitteilungen ist im öffentlichen Repository von Cisco verfügbar: Sicherheitspublikationen von Cisco. Im Moment hat das PSIRT-Team von Cisco keine Beweise für eine aktive Ausbeutung dieser Fehler bei realen Angriffen gefunden.
Diese Reihe von Patches kommt in einem Kontext, in dem Ciscos Schwachstellen in den letzten Monaten das Ziel von Ausbeutungskampagnen waren. Letzten Monat hat die US-Infrastruktur und Cybersecurity Security Agency (CISA) einen Auftrag für Bundesagenturen erteilt, dringend eine maximale Schwere Sicherheitslücke im Secure Firewall Management Center (CVE-2026-20131), die als Zeroday bei Angriffen mit der Ransomware Interlock verwendet wurde, zu parken. Für mehr Kontext zu ausgebeuteten Schwachstellen und Regierungsreaktionsaktionen siehe den Katalog der ausgenutzten Schwachstellen von bekannten Akteuren, die von CISA gehalten werden: Kennen Sie Exploited Vulnerabilities Catalog (CISA) sowie der Eintrag des NVD für dieses CVE: CVE-2026-20131 (NVD).
Was sollten Sicherheitsbeamte und Administratoren jetzt tun? Erstens: die Patches anwenden, die Cisco so schnell wie möglich veröffentlicht Vorrang vor exponierten Systemen und zentralisierten Authentifizierungsplattformen. Im speziellen Fall von Webex mit SSO ist es neben der Anwendung der Korrektur auf der Plattform unerlässlich, dem Cisco-Guide zu folgen und das neue SAML-Zertifikat vom IDP auf Hub Control hochzuladen. Bevor dies in der Produktion geschieht, ist es angebracht, das Update in einer kontrollierten Umgebung zu testen und Wartungsfenster zu koordinieren, um die Auswirkungen auf Endverbraucher zu minimieren.

Für ISE-Einrichtungen, obwohl die Fernbedienung administrative Berechtigungen erfordert, bleibt die Empfehlung dringend: zu parken, Konten mit Privilegien zu überprüfen, den administrativen Zugang mit Multi-Faktor-Authentifizierungs- und Audit-Aufzeichnungen zu stärken und die Verwaltung kritischer Systeme zur Reduzierung der Angriffsfläche zu segmentieren. Es ist auch eine gute Praxis, Protokolle durch ungewöhnliche Aktivitäten zu prüfen und die Zugriffskontrollen auf das Verzeichnis und die IDP zu überprüfen.
Die Sicherheit endet nicht bei der Anwendung eines Patches: Verdrehen von Zertifikaten und Schlüsseln, ungültige alte Sitzungen und Token, und bestätigen, dass SSO-Integrationen richtig funktionieren sind notwendige Schritte, um den Zyklus zu schließen. Wenn Zweifel oder Anomalien erkannt werden, kontaktieren Sie die Cisco-Unterstützung und folgen Sie den spezifischen Empfehlungen des Sicherheitshinweises ist der richtige Weg. Die zentrale Warnseite von Cisco PSIRT ist eine wichtige Ressource: PSIRT Cisco - Hinweise und Bulletins.
Kurz gesagt, diese Korrekturen zeigen zwei wiederkehrende Lektionen: Identitätsintegrationen sind ein attraktives Ziel für Power-Angreifer, die von einem kompromittierten Konto angeboten werden, und Netzwerk- und Management-Infrastruktur (wie ISE oder FMC) benötigen Zugriffskontrollen und strenge Updates. Aktivieren Sie jetzt, koordinieren Sie Änderungen mit Identitätsteams und Operationen und verfolgen Sie die Aufzeichnungen was den Unterschied zwischen einem Routine-Update und der effektiven Minderung eines realen Risikos macht.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...