Cisco, Zero-Day-Lücke

Cisco schließt kritische Zero-Day-Lücke in Kommunikationssystemen

25.01.2026 - 22:12:12

Cisco warnt vor einer schweren Sicherheitslücke in seinen Unternehmens-Kommunikationsplattformen, die bereits aktiv ausgenutzt wird. Die Schwachstelle erlaubt Angreifern die vollständige Übernahme betroffener Systeme und betrifft Millionen von Nutzern weltweit. US-Behörden stufen die Bedrohung als akut ein.

Die als CVE-2026-20045 identifizierte Zero-Day-Lücke ermöglicht es Angreifern, ohne vorherige Anmeldung beliebigen Code auf den Systemen auszuführen. Betroffen ist die gesamte Cisco Unified Communications-Produktlinie, die in großen Unternehmen und Behörden für Telefonie, Video und Messaging eingesetzt wird. Die US-Cybersicherheitsbehörde CISA hat die Lücke bereits in ihren Katalog aktiv ausgenutzter Schwachstellen aufgenommen.

Das Herz der Schwachstelle liegt in der mangelhaften Überprüfung von Nutzereingaben in der webbasierten Verwaltungsoberfläche. Ein Angreifer kann speziell präparierte HTTP-Anfragen an ein betroffenes Gerät senden. Da das System diese bösartigen Eingaben nicht korrekt bereinigt, lassen sich beliebige Befehle auf dem Betriebssystem ausführen.

Anzeige

Die aktuell aktiv ausgenutzte Zero‑Day‑Lücke (CVE‑2026‑20045, CVSS‑Score 8,2) zeigt, wie schnell Angreifer Unternehmenskommunikation kompromittieren. IT‑Teams müssen nicht nur schnell patchen, sondern auch richtig priorisieren und interne Abläufe sichern. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt praxisnah, welche Sofortmaßnahmen, Patch‑Priorisierung und Awareness‑Schritte jetzt schützen – inklusive Checklisten für Administratoren und Monitoring‑Checks. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen

Ein erfolgreicher Angriff gewährt zunächst Benutzerrechte. Von dort aus ermöglicht die Lücke jedoch die Eskalation zu Administratorrechten – der Angreifer erlangt die vollständige Kontrolle. Damit ließen sich nicht nur Kommunikationen abhören und Daten stehlen. Das kompromittierte System könnte auch als Sprungbrett für weitere Angriffe ins Unternehmensnetzwerk dienen. Mit einem CVSS-Score von 8,2 wird die Lücke als kritisch eingestuft.

Welche Produkte sind betroffen?

Die Sicherheitslücke betrifft eine breite Palette von Ciscos Kommunikationsprodukten, die in vielen DAX-Konzernen und Behörden zum Standard gehören. Konkret sind folgende Systeme gefährdet:

  • Cisco Unified Communications Manager (Unified CM)
  • Cisco Unified Communications Manager Session Management Edition (Unified CM SME)
  • Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P)
  • Cisco Unity Connection
  • Cisco Webex Calling Dedicated Instance

Diese Plattformen verwalten oft die gesamte Sprach- und Videoinfrastruktur großer Organisationen. Die Lücke wurde von einem anonymen externen Sicherheitsforscher entdeckt und an Cisco gemeldet.

Wettlauf gegen die Zeit: Jetzt patchen!

Cisco hat am 21. Januar 2026 eine Sicherheitswarnung mit Details und Patches veröffentlicht. Das Unternehmen drängt Administratoren, die Updates sofort einzuspielen, da es keine alternativen Schutzmaßnahmen gibt. Für ältere Softwareversionen bleibt nur die Migration auf eine gepatchte Neuversion.

Die aktive Ausnutzung dieser Zero-Day-Lücke unterstreicht die anhaltende Bedrohungslage für Unternehmensnetzwerke. Angreifer scannen das Internet bereits systematisch nach verwundbaren Systemen ab. Die Aufnahme in den CISA-Katalog verpflichtet US-Behörden, die Lücke bis zu einer Frist zu schließen – eine klare Handlungsaufforderung auch für die Privatwirtschaft.

Immer mehr Lücken in kritischer Infrastruktur

Der Vorfall reiht sich ein in eine Serie kritischer Schwachstellen in weit verbreiteter Unternehmenssoftware. Sie erhöht den Druck auf Hersteller wie Cisco, die Sicherheit ihrer Produkte zu verbessern, und auf Unternehmen, ihre Patch-Prozesse zu straffen.

Cisco hält sich mit Details zu den Angreifern oder dem Umfang der Attacken bedeckt – eine übliche Vorsichtsmaßnahme, um Kriminelle nicht zu warnen. Unternehmen sollten ihre Cisco-Kommunikationssysteme umgehend überprüfen und die offizielle Sicherheitsempfehlung konsultieren. Netzwerkadministratoren müssen zudem die Verwaltungsoberflächen auf ungewöhnliche Aktivitäten überwachen. In den kommenden Tagen wird die Geschwindigkeit, mit der Organisationen die Updates einspielen, über ihren Schutz entscheiden.

Anzeige

PS: Unternehmen, deren Telefonie- und Videoinfrastruktur betroffen ist, benötigen einen schnellen Schutzplan. Unser Gratis‑Guide fasst zusammen, welche Monitoring‑Tools, Incident‑Response‑Schritte und Mitarbeiterschulungen Sie sofort umsetzen sollten, um Folgeangriffe zu verhindern. Ideal für Netzwerk‑ und Sicherheitsverantwortliche, die nach konkreten Handlungsempfehlungen suchen. Jetzt kostenlosen Cyber‑Security‑Guide anfordern

@ boerse-global.de