{"id":23458,"date":"2026-02-27T21:42:11","date_gmt":"2026-02-27T21:42:11","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/23458\/"},"modified":"2026-02-27T21:42:11","modified_gmt":"2026-02-27T21:42:11","slug":"cisco-angreifer-dringen-seit-drei-jahren-ueber-sicherheitsluecke-in-netzwerke-ein","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/23458\/","title":{"rendered":"Cisco: Angreifer dringen seit drei Jahren \u00fcber Sicherheitsl\u00fccke in Netzwerke ein"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Cisco-Attackers-have-been-entering-networks-via-security-gap-for-three-years-11190593.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Netzwerkadmins, die IT-Infrastrukturen in Unternehmen mit Cisco Catalyst SD-WAN Controller managen, sollten die Anwendung aufgrund von laufenden Attacken umgehend auf den aktuellen Stand bringen. Durch das Ausnutzen einer Sicherheitsl\u00fccke verschaffen sich Angreifer Zugriff auf Netzwerke und setzen sich darin fest. Zum jetzigen Zeitpunkt sind nicht alle Sicherheitspatches verf\u00fcgbar.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Jetzt updaten! <\/p>\n<p><a href=\"https:\/\/blog.talosintelligence.com\/uat-8616-sd-wan\/\" rel=\"external noopener nofollow\" target=\"_blank\">Sicherheitsforscher von Cisco Talos f\u00fchren in einem Beitrag aus<\/a>, dass die Attacken schon seit mindestens drei Jahren laufen. Wer konkret hinter den Angriffen steckt, ist bislang unbekannt. Die Forscher fassen die Bedrohung unter der Bezeichnung \u201eUAT-8616\u201c zusammen. Sie gehen davon aus, dass dahinter hochentwickelte Bedrohungsakteure (\u201ehighly sophisticated cyber threat actor\u201c) stecken. <a href=\"https:\/\/www.cisa.gov\/news-events\/directives\/ed-26-03-mitigate-vulnerabilities-cisco-sd-wan-systems\" rel=\"external noopener nofollow\" target=\"_blank\">Die US-Sicherheitsbeh\u00f6rde CISA hat eine Notfallanweisung ver\u00f6ffentlicht<\/a>. Sie stuft die Attacken als staatliche Bedrohung ein und ordnet Beh\u00f6rden dazu an, die Sicherheitspatches bis zum 27. Februar zu installieren. <\/p>\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sdwan-rpa-EHchtZk\" rel=\"external noopener nofollow\" target=\"_blank\">Wie aus einer Warnmeldung von Cisco hervorgeht<\/a>, sind konkret Catalyst SD-WAN Controller und Catalyst SD-WAN Manager von den Attacken betroffen. Weil ein Peering-Authentifizierungsmechanismus nicht korrekt funktioniert (CVE-2026-20127 \u201ekritisch\u201c CVSS Score 10 von 10), setzen Angreifer mit speziellen Anfragen an verwundbaren Systemen an. Sind Attacken erfolgreich, greifen sie mit hohen Nutzerrechten auf Instanzen zu und setzen sich in Netzwerken fest.<\/p>\n<p>In der Warnmeldung listet Cisco Indicators of Compromise auf, an denen Admins bereits attackierte Systeme erkennen k\u00f6nnen. Aufgrund des Schweregrads bekommen sogar einige nicht mehr im Support befindliche Versionen wie 20.11 Sicherheitsupdates. Bei Ausgaben vor 20.9 ist aber ein Upgrade f\u00e4llig, um Sicherheitspatches zu erhalten. Gegen die geschilderte Attacke sind die folgenden Versionen abgesichert:<\/p>\n<p>20.12.6.120.12.5.320.15.4.220.18.2.1<\/p>\n<p>Die Version 20.9.8.2 soll am 27. Februar folgen.<\/p>\n<p>Weitere Gefahren<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Setzen Angreifer an f\u00fcnf weiteren \u201ekritischen\u201c L\u00fccken (etwa <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-sdwan-authbp-qwCX8D4v\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-20122<\/a>) in Catalyst SD-WAN an, k\u00f6nnen sie sich Root-Rechte verschaffen und Systeme kompromittieren. \u00dcberdies sind noch unter anderem Nexus 3600 und 9000, NX-OS und UCS angreifbar. Hier kann es unter anderem zu DoS-Zust\u00e4nden kommen. Weitere Informationen zu den Schwachstellen und Sicherheitsupdates listet der Netzwerkausr\u00fcster <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/publicationListing.x\" rel=\"external noopener nofollow\" target=\"_blank\">im Sicherheitsbereich seiner Website auf<\/a>. <\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:des@heise.de\" title=\"Dennis Schirrmacher\" rel=\"nofollow noopener\" target=\"_blank\">des<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":23459,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[2470,57,46,8909,52,51,8910,8911,622,53,56,8912,45,557,2473,44,55,54,2416],"class_list":{"0":"post-23458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-unternehmen-maerkte","8":"tag-alert","9":"tag-business","10":"tag-ch","11":"tag-cisco-sd-wan","12":"tag-companies","13":"tag-companies-markets","14":"tag-cyberangriff","15":"tag-exploit","16":"tag-it","17":"tag-markets","18":"tag-maerkte","19":"tag-patchday","20":"tag-schweiz","21":"tag-security","22":"tag-sicherheitsluecken","23":"tag-switzerland","24":"tag-unternehmen","25":"tag-unternehmen-maerkte","26":"tag-updates"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/23458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=23458"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/23458\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/23459"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=23458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=23458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=23458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}