Update: Kritische Schwachstellen in Cisco Catalyst SD-WAN Controller + SD-WAN Manager
- Sicherheitshinweis
© Araki Illustrations - stock.adobe.com
Die Warnmeldung wurde am 27. Februar 2026 aufgrund weiterführender Informationen aktualisiert.
Schwachstelle seit Jahren ausgenutzt
Das Unternehmen Cisco veröffentlichte am 25. Februar 2026 zwei Warnmeldungen zu den folgenden Schwachstellen in seinen Programmen Cisco Catalyst SD-WAN Controller und SD-WAN Manager:
- CVE-2026-20127 (CVSS-Score 10/10) in der Peering-Authentifizierung im Cisco Catalyst SD-WAN Controller (früher SD-WAN vSmart) und im Cisco Catalyst SD-WAN Manager (früher SD-WAN vManage) ermöglicht Angreifenden, Authentifizierungsmechanismen zu umgehen und Administratorrechte auf einem betroffenen System zu erlangen.
- Diese Schwachstelle werde laut dem zu Cisco gehörenden IT-Sicherheitsunternehmen Talos bereits seit 3 Jahren aktiv ausgenutzt. Dem IT-Nachrichtenportal Heise zufolge stufe die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) die Attacken auf die Sicherheitslücke als staatliche Bedrohung ein und habe die umgehende Installation der Sicherheitspatches bis zum 27. Februar angeordnet.
- Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt in einer unten verlinkten Sicherheitsmeldung vom 26. Februar 2026 ebenfalls vor der Ausnutzung dieser Sicherheitslücke, unter anderem durch einen Akteur namens UAT-8616. Weiter stellt das LfV BW in seiner Meldung zusätzliche Mitigationsmaßnahmen bereit.
- CVE-2026-20129 (CVSS-Score 9.8/10) in der API-Benutzerauthentifizierung des Cisco Catalyst SD-WAN Managers ermöglicht Angreifenden, als Benutzer mit der Rolle „netadmin“ Zugriff auf ein betroffenes System zu erlangen.
- CVE-2026-20126 (CVSS-Score 7.8/10) ermöglicht Angreifenden, mit geringen Berechtigungen Root-Rechte auf Betriebssystemebene zu erlangen.
- CVE-2026-20133 (CVSS-Score 7.5/10) ermöglicht Angreifenden, vertrauliche Informationen auf einem betroffenen System einzusehen.
- CVE-2026-20122 (CVSS-Score 7.1/10) ermöglicht Angreifenden, beliebige Dateien auf dem lokalen Dateisystem zu überschreiben.
- CVE-2026-20128 (CVSS-Score 5.5/10) ermöglicht Angreifenden, DCA-Benutzerrechte auf einem betroffenen System zu erlangen.
Zu allen oben genannten Schwachstellen stellt Cisco abgesicherte Updates bereit, die die Lücken schließen. Alle Details hierzu finden Sie in den unten verlinkten Warnmeldungen von Cisco. Weiter stellt Cisco Talos in der ebenfalls unten verlinkten Sicherheitsmeldung Kompromittierungsindikatoren (Indicators of Compromise: IoC) zur Verfügung, mit denen Nutzende ihre Systeme auf Anzeichen einer Kompromittierung prüfen sollten.
Empfehlungen
- Installieren Sie umgehend und je nach Konfiguration das passende Sicherheitsupdate für Ihre Version von Cisco Catalyst SD-WAN Controller oder Manager. Details hierzu finden Sie in den unten verlinkten Warnmeldungen von Cisco.
- Prüfen Sie Ihre Systeme auf Anzeichen einer Kompromittierung mithilfe der in der Cisco Talos bereitgestellten IoCs.