Cisco-Notfallpatch, Webex-Lücke

Cisco-Notfallpatch schließt kritische Webex-Lücke

22.01.2026 - 13:52:12

Eine kritische Schwachstelle in Cisco-Kommunikationssystemen ermöglicht die vollständige Systemübernahme. US-Behörden bestätigen aktive Angriffe und setzen eine verbindliche Patch-Frist.

Ein schwerer Fehler in Cisco-Kommunikationssystemen wird bereits aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA stuft die Lücke als akute Gefahr ein.

Cisco warnt vor einer kritischen Zero-Day-Schwachstelle in seinen Unternehmenskommunikationsprodukten, darunter die weit verbreitete Webex Calling Dedicated Instance. Die als CVE-2026-20045 geführte Lücke mit einem CVSS-Score von 8,2 ermöglicht Angreifern ohne Anmeldung die vollständige Übernahme des Systems. US-Behörden bestätigen bereits aktive Angriffe.

Angreifer übernehmen Systeme mit Root-Rechten

Die Schwachstelle liegt in der Web-Verwaltungsoberfläche der betroffenen Geräte. Durch speziell präparierte HTTP-Anfragen können sich Angreifer zunächst Benutzerzugriff verschaffen und ihre Rechte dann auf Root ausweiten. Das bedeutet: Vollkontrolle über das kompromittierte System.

Anzeige

Viele Unternehmen sind auf genau solche Zero‑Day-Angriffe nicht vorbereitet — aktive Exploits wie bei CVE‑2026‑20045 können Netzwerke innerhalb von Minuten kompromittieren. Ein kostenloser Cyber‑Security‑Report erklärt, welche Sofortmaßnahmen IT‑Teams jetzt priorisieren sollten (Patch‑Management, Netzwerksegmentierung, Monitoring) und wie sich Angriffsvektoren proaktiv schließen lassen. Der Guide enthält konkrete Checklisten und Handlungsschritte, die sich unmittelbar umsetzen lassen — ideal für Sicherheitsverantwortliche, die Schaden schnell begrenzen wollen. Jetzt kostenlosen Cyber-Sicherheits-Report herunterladen

Von dort aus sind Spionage, Datenklau oder die Installation von Schadsoftware möglich. Betroffen ist eine ganze Suite zentraler Business-Tools:
* Webex Calling Dedicated Instance
* Cisco Unified Communications Manager (Unified CM)
* Cisco Unified CM Session Management Edition (SME)
* Cisco Unified CM IM & Presence Service
* Cisco Unity Connection

CISA gibt US-Behörden Frist bis Februar

Die Dringlichkeit wird durch die Bestätigung aktiver Ausnutzung erhöht. Die US-Cybersicherheitsbehörde CISA hat die Lücke umgehend in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. Für US-Bundesbehörden gilt eine verbindliche Patch-Frist bis zum 11. Februar 2026.

Sicherheitsexperten warnen: Das Zeitfenster zwischen Bekanntwerden und flächendeckenden Angriffen schließt sich rapide. Kommunikationsinfrastruktur ist ein beliebtes Ziel für erpresserische Angriffe und staatlich geförderte Spionage.

Keine Workarounds – Nur Patches helfen

Cisco stellt klar: Es gibt keine Konfigurationslösungen, um das Risiko zu mindern. Der einzige wirksame Schutz sind die diese Woche veröffentlichten Software-Updates.

Patches sind für folgende Versionen verfügbar:
* Release 12.5: Migration auf eine gepatchte Version erforderlich.
* Release 14: Update auf 14SU5 oder spezifischen Patch einspielen.
* Release 15: Update auf 15SU4 (für März 2026 geplant) oder sofort verfügbare Patch-Dateien anwenden.

Für IT-Teams bedeutet das: Notfall-Wartungsfenster einplanen. Ungeschützte, internetfähige Dienste stellen ein enormes Risiko dar.

Große Angriffsfläche – Tausende Systeme exponiert

Erste Scans im Internet zeigen das Ausmaß: Rund 1.300 Instanzen von Cisco Unified CM sind aktuell direkt aus dem Internet erreichbar, fast die Hälfte davon in den USA. Diese Systeme sind unmittelbar gefährdet.

Der Vorfall passt in einen besorgniserregenden Trend: Angreifer fokussieren sich zunehmend auf Edge-Geräte und Kommunikationsplattformen. Diese laufen oft mit hohen Privilegien und sind weniger durch Sicherheitssoftware geschützt – ein ideales Einfallstor in Unternehmensnetzwerke.

Unternehmen, die die betroffenen Produkte nutzen, sollten dieses Update über ihre regulären Patch-Zyklen stellen. Sicherheitsteams müssen zudem Logdateien auf verdächtige HTTP-Anfragen an Management-Schnittstellen überprüfen, die auf Ausnutzungsversuche vor dem Patchen hindeuten könnten.

Anzeige

PS: Patches sind die erste Pflicht — zugleich senken Awareness und präventive Abwehr das Restrisiko deutlich. Der kostenlose Report „Cyber Security Awareness Trends“ zeigt praxisnahe Schutzmaßnahmen gegen Angriffe auf Kommunikationsplattformen (inkl. Phishing- und Remote‑Exploit‑Vektoren) und liefert eine 4‑Schritte‑Checkliste für kleine bis mittlere IT‑Teams, um Risiken schnell zu mindern. Nützlich für alle, die Web‑Managementschnittstellen betreuen und sofort handeln wollen. Gratis-Report: Cyber-Security Awareness Trends anfordern

@ boerse-global.de