Cisco veröffentlicht kritische Patches für IOS XR EPNI Systeme

0

Der Hersteller hat mehrere Sicherheitswarnungen veröffentlicht, die kritische Lücken in seinem Betriebssystem, in Routing-Funktionen und in unterschiedlichen Hardware-Modulen betreffen. Betroffen sind insbesondere das Netzwerkbetriebssystem, IS-IS-Routing, das Egress Packet Network Interface sowie Contact-Center-Lösungen. Darüber hinaus wurden Schwachstellen in Adaptive Security Appliance, Threat-Defense-Plattform und im zentralen Management-Center behoben. Angreifer könnten damit erhöhte Privilegien erlangen, Denial-of-Service-Angriffe durchführen oder vollständige Systemkontrolle übernehmen. Es existieren keine Workarounds, Updates sind unverzüglich einzuspielen und aktiviert werden müssen.

Cisco warnt: IOS XR Schwachstellen ermöglichen Root-Rechte für User

Die Sicherheitsabteilung von Cisco hat bekanntgegeben, dass lokale Angriffe auf das Betriebssystem IOS XR als äußerst kritisch eingestuft werden. Zwei Lücken, eine aufgrund unzureichender Filterung von Kommandozeilenparametern (CVE-2026-20040, CVSS 8.8) und eine weitere durch fehlerhaftes Mapping von Befehlen zu Aufgabengruppen (CVE-2026-20046, CVSS 8.8), ermöglichen es authentifizierten Anwendern, systemrelevante Befehle mit Root-Rechten auszuführen oder die vollständige Kontrolle über betroffene Geräte zu übernehmen. Cisco stellte umgehend aktualisierte Software-Versionen sowie umfassende technische Dokumentationen bereit.

Cisco warnt vor kritischer DoS-Lücke in IS-IS und EPNI-Funktion

Eine Denial-of-Service-Lücke in der IS-IS-Multi-Instanz-Routing-Funktion (CVE-2026-20074,) CVSS 7.4 und eine Schwachstelle im Egress Packet Network Interface „Aligner Interrupt? (CVE-2026-20118,) CVSS 6.8 erlauben es Angreifern, gezielt Netzwerkpakete einzusetzen, um den Netzwerkprozessor oder ASIC außer Betrieb zu setzen. Obwohl die CVSS-Bewertungen moderat ausfallen, stuft Cisco die EPNI-Lücke als hohes Risiko ein. Patches und Updates stehen bereit und sollten umgehend heruntergeladen und installiert werden, um möglichen Denial-of-Service-Angriffen vorzubeugen und die Systemstabilität wiederherzustellen. unverzüglich.

Cisco Contact Center in Gefahr durch XSS-Lücken in Webinterfaces

Zusätzlich zu Schwachstellen im IOS XR-Betriebssystem sind auch Ciscos Contact-Center-Plattformen von Cross-Site-Scripting-Angriffen bedroht. Durch diese XSS-Lücken können Angreifer manipulierte JavaScript-Snippets in webbasierte Administrationsoberflächen einschleusen, was zur Übernahme von Benutzer- und Administrator-Sitzungen sowie zum Auslesen sensitiver Informationen führt. Cisco empfiehlt, unverzüglich alle verfügbaren Sicherheitspatches zu installieren und die Konfiguration vorhandener Web-Filter sorgfältig zu überprüfen, um unautorisierte Skriptinjektionen effektiv zu verhindern. Ergänzend sollten Sicherheitsteams Monitoring prüfen, Alarmierungen bei verdächtigen Aktivitäten automatisiert initiieren.

Cisco warnt vor 48 Schwachstellen in Secure Firewall Produkten

Cisco hat insgesamt 25 sicherheitsrelevante Warnungen für die Plattformen Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense sowie das zentrale Secure Firewall Management Center veröffentlicht, welche zusammen 48 Schwachstellen abdecken. Diese Sicherheitslücken weisen Schweregrade von mittelschwer bis kritisch auf, wodurch potenzielle Risiken durch unautorisierte Zugriffe, Datenmanipulation oder Serviceunterbrechungen entstehen können. Leider stehen derzeit keine temporären Gegenmaßnahmen oder Workarounds zur Verfügung, sodass die zeitnahe Einspielung der bereitgestellten Patches erforderlich ist.

Zwei kritische Lücken im Secure Firewall Management Center dringend

In der Secure Firewall Management Center Software wurden zwei extrem kritische Sicherheitslücken entdeckt. Die erste Schwachstelle (CVE-2026-20079) erlaubt Angreifern durch manipulierte HTTP-Anfragen die Umgehung der Authentifizierung und die Ausführung von Root-Befehlen. Die zweite Lücke (CVE-2026-20131) resultiert aus unsicherer Deserialisierung eines Java-Objekts und ermöglicht Remote Code Execution. Beide Probleme eröffnen potenziell vollständigen Systemzugriff und erfordern umgehende Installation der veröffentlichten Updates zum Schutz vor unautorisierten Zugriffen ohne verfügbare Workarounds bleibt kein Spielraum.

Cisco schließt zwei CVSS-10, 15 kritische, 31 mittlere Lücken

Cisco hat neben den beiden als CVSS-Basiswert 10 eingestuften Schwachstellen fünfzehn weitere Lücken mit hoher Kritikalität sowie einunddreißig mittlere Sicherheitsmängel behoben. Mangels zur Verfügung stehender Workarounds können Betroffene nicht auf temporäre Gegenmaßnahmen zurückgreifen, weshalb das umgehende Einspielen der offiziellen Software-Updates höchste Priorität besitzt. Durch die Aktualisierung werden potenzielle Angriffsvektoren geschlossen, die Stabilität optimiert und Compliance-Anforderungen erfüllt, wodurch Netzwerkintegrität und Systemverfügbarkeit nachhaltig geschützt werden. Unternehmen müssen zeitnah Monitoring etablieren, Risiken reduzieren

Schnelle Patchinstallation verbessert Sicherheit schützt vor Denial-of-Service und Root-Attacken

Wenn Unternehmen Sicherheitsupdates unverzüglich installieren, profitieren sie von einem spürbar gestärkten Schutz ihrer Systeme. Netzwerkressourcen werden gegen Denial-of-Service-Attacken und potenzielle Root-Übernahmen abgesichert, während zentrale Management- und Contact-Center-Dienste stabil und verfügbar bleiben. Die Aktualisierungen tragen wesentlich zur Wahrung der Integrität großer heterogener IT-Infrastrukturen bei, optimieren Compliance-Anforderungen und minimieren operative Risiken. Insgesamt stellt das zeitnahe Einspielen der Patches einen Entscheidenden Baustein für eine robuste IT-Sicherheitsstrategie dar und stärkt das Vertrauen in Unternehmensprozesse.

Lassen Sie eine Antwort hier