Interlock erforscht eine Schwachstelle von Cisco FMC für Remote-Code Ausführung vor dem Patch und erhöht das Risiko in Business-Netzwerken

Veröffentlicht 4 min de lectura 92 Lesen

Sicherheitsteams und Netzwerkmanager haben einen neuen Grund, ihre Firewalls dringend zu überprüfen: Die Ransomware-Gruppe, die als Interlock bekannt ist, nutzt eine Remote-Code-Ausführung Sicherheitslücke (CERs) im Cisco Secure Firewall Management Center (FMC) Software, bevor die öffentliche Korrektur zur Verfügung stand.

Laut Telemetrie, die von Amazons Intelligenz-Team veröffentlicht wurde, begann die aktive Ausbeutung dieser Entscheidung Ende Januar 2026, lange bevor Cisco die Lösung öffentlich machte. Amazons Erkenntnis deutet darauf hin, dass die Angreifer zumindest seit dem 26. Januar eine funktionelle Explosion hatten, was ihnen einen Vorteil beim Kompromieren von Systemen gab, bevor die Verteidiger genau wussten, wonach sie suchen sollten. Der Amazon-Bericht ist für mehr Kontext und technische Details auf Ihrem Security-Blog verfügbar: Amazon Threat Intelligence.

Interlock erforscht eine Schwachstelle von Cisco FMC für Remote-Code Ausführung vor dem Patch und erhöht das Risiko in Business-Netzwerken
Bild generiert mit IA.

Cisco startete den Patch am 4. März 2026 und begleitete das Update mit einer Mitteilung, die die Schwachstelle beschreibt, die als CVE-2026-20131 aufgeführt ist. Das Unternehmen warnte, dass auf unpatched Geräten ein nicht authentifizierter Angreifer willkürlicher Java-Code mit Root-Privilegien über die FMC-Web-Schnittstelle ausführen konnte. Ciscos eigene Note mit Empfehlungen und Update-Download ist in Ihrem Sicherheitszentrum verfügbar: Cisco Security Advisory. Für Standard-Technische Daten und CVE-Überwachung bietet das NVD-Register einen öffentlichen Eintrag: NVD · CVE-2026-20131.

Interlock ist kein kleiner Schauspieler: es wurde öffentlich im September 2024 und wurde mit anderen früheren Kampagnen, die die Verteilung von Remote-Access-Trojanern, wie NodeSnake, und Angriffe auf britische Universitäten. Die Gruppe hat hochkarätige Vorfälle gegen Gesundheits- und Bildungsorganisationen, einschließlich Opfer, zugeschrieben. Darüber hinaus haben IBM X-Force-Forscher die Entstehung einer neuen böswilligen Last, die mit der Gruppe verbunden ist, nicknamed Slopoly, die möglicherweise Werkzeuge auf Basis generativer künstlicher Intelligenz enthält, um seine Angriffsfähigkeit zu erweitern.

Die Kombination einer Zero-Day-Explosion und eines so empfindlichen Targets wie die Firewall-Management-Konsole stellt ein hohes Risiko dar. Das FMC ist genau der Punkt, von dem die Netzsicherheitspolitik kontrolliert wird; die Erlangung einer Remote-Ausführung mit Root-Privilegien ermöglicht es einem Angreifer, Regeln zu deaktivieren, bösartige Routen einzusetzen oder sich seitlich mit relativer Freiheit zu bewegen. Es ist die Art des Zugangs, der eine Lücke in einem größeren Zwischenfall in kürzester Zeit verwandelt..

Die jüngste Forschung zeigt auch, dass Cisco im Laufe des Jahres auf eine Reihe von Versagen in produktiven Umgebungen reagieren musste, was den Druck sowohl auf Hersteller als auch auf interne Sicherheitseinrichtungen unterstreicht. In diesem Szenario kann das Fenster zwischen Entdeckung und Ausbeutung sehr kurz sein, und die Gegner profitieren von jedem Tag, dass ein Patch nicht in kritischen Umgebungen angewendet wird.

Für Infrastrukturbetreiber, die Cisco FMC verwalten, ist die sofortige Empfehlung klar: die offiziellen Updates von Cisco anwenden und den Sicherheitshinweisen folgen. Über das Patch hinaus sollte der Zugriff auf die Management-Konsole überprüft werden, die Exposition gegenüber dem Internet einschränken, Netzwerksegmentierung anwenden, um das FMC zu isolieren und die Datensätze für verdächtige Aktivitäten vor dem Patch zu analysieren. In Szenarien, in denen eine sofortige Korrektur nicht möglich ist, kann eine Minderung der Belichtungs- und Überwachungsverpflichtungssignale einen Unterschied machen.

Interlock erforscht eine Schwachstelle von Cisco FMC für Remote-Code Ausführung vor dem Patch und erhöht das Risiko in Business-Netzwerken
Bild generiert mit IA.

Es gibt eine weitere strategische Lektion: Angreifer bewegen sich schnell und in einigen Fällen nutzen Fähigkeiten erweitert durch automatisierte oder IA-basierte Tools, um Malware zu erstellen und anzupassen. Dies erhöht die Notwendigkeit einer eingehenden Verteidigung, einer zentralisierten Telemetrie und einer zufälligen Reaktion, die die Möglichkeit von anfänglichen Verpflichtungen durch Managementsysteme in Betracht zieht.

Schließlich müssen die Sicherheitsgemeinschaft und die Lieferanten eine reibungslose Kommunikation pflegen. Der Fall von Amazon durch die Erkennung der vorherigen Nutzung und die Weitergabe dieser Informationen mit Cisco, um die Reaktion zu beschleunigen, ist ein Beispiel der Zusammenarbeit, die hilft, die Auswirkungen zu reduzieren. Die Koordination zwischen Detektoren, Lieferanten und Betreibern ist jetzt genauso entscheidend wie je zuvor..

Wenn Sie ein Cisco Secure FMC verwalten, überprüfen Sie Ciscos Mitteilungs- und Minderungshinweise so schnell wie möglich und prüfen Sie, Ihre Umgebung für Anzeichen einer abnormalen Aktivität an den Daten vor dem Patch zu auditieren. Die in diesem Artikel genannten offiziellen Mittel sind ein guter Ausgangspunkt für schnelle Maßnahmen: Sicherheitshinweis von Cisco Amazons Kampagnenbericht: Amazon Threat Intelligence und der öffentliche Rekord von CVE: NVD · CVE-2026-20131.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.