Der Netzwerkhersteller Cisco hat neue empfohlene Sicherheitsupdates bereitgestellt, die gezielt Secure Firewall Management Center, Adaptive Security Appliance (ASA), Webex sowie Catalyst SD-WAN Manager (ehemals vManage) betreffen. Mit den Patches werden mehrere kritische Root-Schwachstellen behoben, zu denen insbesondere die Lücken CVE-2026-20079 und CVE-2026-20131 zählen. Gleichzeitig erhöhen die Aktualisierungen Schutzmechanismen gegen unbefugte Zugriffe, Privilegienausweitungen und aktive Angriffe. Systemadministratoren sollten diese Patches unverzüglich einspielen, um Betriebsstabilität und Compliance nachhaltig zu sichern. dringend empfohlen.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Cisco warnt vor kritischen FMC-Schwachstellen mit CVSS-10 und Root-Exploitation
Zwei schwerwiegende Sicherheitslücken im Cisco Secure Firewall Management Center (FMC) besitzen beide einen CVSS-Basis-Score von 10 und ermöglichen über gezielt präparierte HTTP-Anfragen die Ausführung beliebiger Root-Skripte ohne vorherige Authentifizierung. Ein Angreifer könnte so vollständige Kontrolle über das System erlangen, sensible Daten auslesen oder Änderungen vornehmen. Um das Risiko unautorisierter Zugriffe und Systemkompromittierungen zu beseitigen, ist eine umgehende Installation der von Cisco bereitgestellten Patches unumgänglich. Dies schützt nachhaltig vor möglichen Angriffen.
Administratoren wählen über CVE-Auswahlmodell gezielt passenden Patch ohne Ausfälle
Im Security Advisory steht Administratorenn ein übersichtliches Auswahlmenü bereit, in dem sie ihr exaktes Firewall-Modell anhand der zugehörigen CVE-Nummer auswählen. Dieses Verfahren gewährleistet, dass der heruntergeladene Patch exakt zur eingesetzten Hardware oder Softwarekonfiguration passt. Durch diese zielgerichtete Auswahl werden unnötige Aktualisierungen vermieden, Systemausfallzeiten reduziert und Kompatibilitätsrisiken minimiert. Gleichzeitig unterstützt die klar strukturierte Patch-Strategie einen sauberen Übersichtsprozess und sorgt für effizientes Patch-Management. Eine präzise Dokumentation unterstützt Audits und verbessert zusätzlich Nachvollziehbarkeit.
Cisco warnt vor aktiven Angriffen im Catalyst SD-WAN Manager
Im Catalyst SD-WAN Manager hat Cisco aktive Angriffe auf zwei Sicherheitslücken identifiziert (CVE-2026-20122, mittlere Kritikalität CVSS 5,4; CVE-2026-20128, hohe Kritikalität CVSS 7,5). Ein unautorisierter Angreifer kann manipulierte Anfragen nutzen, um bestehende Dateien zu überschreiben und lokale Anmeldeinformationen auszulesen. Dadurch lassen sich privilegierte DCA-User-Rechte erlangen und Systeme kompromittieren. Durch zeitnahes Einspielen der bereitgestellten Patches werden diese Angriffspunkte effektiv geschlossen und das Risiko nachhaltig minimiert. Unternehmen müssen die Updates unverzüglich installieren, dringend.
Cisco empfiehlt proaktive Absicherung gegen ASA- und Webex-Schwachstellen umfassend
Die aktuellen Sicherheitsupdates beheben neben FMC- und SD-WAN-Schwachstellen auch mehrere Lücken in der Cisco ASA und in Webex. Drei CVEs (CVE-2026-20133, CVE-2026-20126, CVE-2026-20129) mit CVSS-Werten bis 9,8 erlauben eine Umgehung der API-Authentifizierung oder sogar Root-Rechte. Obwohl derzeit keine aktiven Exploits dokumentiert wurden, empfiehlt Cisco dringend, alle Systeme proaktiv abzusichern und die verfügbaren Patches zeitnah einzuspielen, um potenzielle Angriffe zu verhindern. Dies verhindert unautorisierte Zugriffe, gewährleistet Compliance und minimiert Risiken effizient.
Cisco beseitigt kritische Root-Exploits in FMC, ASA und Webex
Die aktuellen Sicherheitsupdates von Cisco schließen kritische Root-Schwachstellen in Secure Firewall Management Center, Adaptive Security Appliance, Webex und Catalyst SD-WAN Manager. Administratoren profitieren von spezifischen Patch-Optionen, um nur relevante Komponenten zu aktualisieren und Ausfallzeiten zu minimieren. Die Patches verhindern unautorisierten Zugriff, beseitigen aktive Exploits und stärken Betriebsstabilität sowie regulatorische Compliance. Durch beschleunigte Verteilung und detaillierte Anleitungen lässt sich das Risiko von Kompromittierungen deutlich reduzieren und die Gesamtresilienz im Netzwerk erhöhen.

