Ein kritisches Sicherheitsrisiko betrifft mehrere Unified Communications (UC)-Produkte von Cisco, das Angreifern ohne Authentifizierung die Ausführung von Schadcode mit Root-Rechten ermöglicht. Die Schwachstelle, hervorgehoben in einer Cisco Security Advisory, resultiert aus unzureichender Validierung von nutzerübergebenen Daten innerhalb von HTTP-Anfragen an das webbasierte Management-Interface der betroffenen Geräte. Bösartige Akteure können diese Schwachstelle ausnutzen, indem sie präzise formulierte HTTP-Anfragen senden und somit Zugriff auf Benutzer-Ebene im Betriebssystem erlangen. Aus diesem Zugriff heraus können sie ihre Privilegien auf Root erweitern, was Cisco als erheblich kritischer als die standardmäßige CVSS-Risikostufe hoch einstuft, da dies vollständige Kontrolle über das System ermöglicht. Cisco hat bereits Angriffe aus dem Netz auf diese Schwachstelle beobachtet und fordert alle betroffenen Administratoren dringend zur schnellen Anwendung der verfügbaren Patches auf. Die Sicherheitslücken betreffen unter anderem Cisco Unified Communications Manager, die Expressway-Serie, Webex Control Hub sowie Contact Center Enterprise-Lösungen. Anwender, die noch auf Stand 12.5 laufen, müssen migrieren, um geschützt zu sein.
Parallel dazu hat Cisco weitere drei Sicherheitsmitteilungen veröffentlicht, die ebenfalls zügige Aufmerksamkeit erfordern:
Cisco Intersight Virtual Appliance Privilege Escalation Vulnerability (CVE-2026-20092): Mit einer CVSS-Bewertung von 6.0 und einem Risikograd mittel ermöglicht diese Schwachstelle Angreifern das Erhöhen ihrer Privilegien innerhalb der Intersight Virtual Appliance.
Cisco IEC6400 Wireless Backhaul Edge Compute Software SSH Denial of Service Vulnerability (CVE-2026-20080): Diese Schwachstelle mit CVSS 5.3 und mittlerem Risiko kann Denial-of-Service-Angriffe auf die SSH-Schnittstelle des Cisco IEC6400 ermöglichen.
Cisco Packaged Contact Center Enterprise und Cisco Unified Contact Center Enterprise Cross-Site Scripting Vulnerabilities (CVE-2026-20055/CVE-2026-20109): Diese beiden zusammenhängenden Schwachstellen mit CVSS 4.8 und mittlerem Risiko erlauben Cross-Site-Scripting-Angriffe auf die betroffenen Contact Center-Lösungen.
Diese jüngsten Sicherheitsbedrohungen unterstreichen die Bedeutung kontinuierlicher Updates und Sicherheitsüberwachung für alle Cisco-Nutzer, um Systeme vor Ausnutzung durch Bedrohungen zu schützen.
Schlagwörter: Cisco + Cisco IEC6400 + CVSS
Wie bewerten Sie den Schreibstil des Artikels?
