Cisco warnt vor aktiv ausgenutzter, kritischer Sicherheitslücke
Cisco warnt vor einer kritischen Sicherheitslücke in IOS und IOS XE, die Angreifer bereits aktiv ausnutzen. Die Schwachstelle erlaubt je nach Berechtigung DoS-Angriffe oder die Ausführung von Code mit Root-Rechten. Patches stehen bereit.

Angreifer nutzen eine kritische Schwachstelle in Cisco IOS und IOS XE aktiv aus. Laut einem Security Advisory von Cisco hat das Product Security Incident Response Team (PSIRT) des Unternehmens Angriffe in freier Wildbahn beobachtet. Der Hersteller veröffentlichte daraufhin Updates, um die Lücke zu schliessen, die im Simple Network Management Protocol (SNMP) der Software steckt.
Die Ursache ist laut Cisco eine Stack-Overflow-Bedingung. Ein authentifizierter Angreifer kann diese durch das Senden eines speziell präparierten SNMP-Pakets auslösen. Mit geringen Rechten kann er so einen Neustart des Systems erzwingen und einen Denial-of-Service-Zustand (DoS) herbeiführen. Verfügt der Angreifer auf einem IOS-XE-System über administrative Privilegien, kann er sogar beliebigen Code als Root-Benutzer ausführen und die volle Kontrolle übernehmen.
Betroffen sind Cisco-Geräte, auf denen eine anfällige Version von IOS oder IOS XE mit aktiviertem SNMP läuft. Darunter fallen auch die Switch-Serien Meraki MS390 und Catalyst 9300. Administratoren können mit den CLI-Befehlen "show running-config | include snmp-server community" und "show snmp user" prüfen, ob ihre Systeme SNMP verwenden und somit potenziell gefährdet sind.
Cisco fordert Kundinnen und Kunden auf, die bereitgestellten Software-Updates zu installieren, um die Schwachstelle zu beheben und zukünftige Angriffe zu verhindern. Um die passende fehlerbereinigte Version zu finden, stellt der Hersteller den Cisco Software Checker zur Verfügung.
Falls ein sofortiges Update nicht möglich ist, empfiehlt Cisco eine temporäre Mitigation. Administratoren können den Zugriff auf die betroffenen Object IDs (OIDs) über eine SNMP-Konfiguration blockieren. Cisco weist jedoch darauf hin, dass diese Massnahme die Funktionalität des Netzwerkmanagements einschränken kann, beispielsweise bei der Geräteerkennung. Zudem rät der Hersteller, den SNMP-Zugriff generell auf vertrauenswürdige Benutzer zu beschränken.
Im August 2025 meldete Cisco übrigens eine Sicherheitslücke in der Secure Firewall Management Center Software, die Remote-Codeausführung ermöglichen könnte. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

KI sei Dank: eine Hommage an Star Trek und 80er Glam Metal

KI im Gesundheitswesen – vom Blackbox-Modell zum verlässlichen Partner

"Medizin wird präziser, kein Zusammenhang bleibt unentdeckt"

Omada Central: Die zentrale Cloud-Plattform für Netzwerk- und Videosicherheitsmanagement

Update: Erste Verhaftung nach Cyberangriff auf Flughafen-Dienstleister

Wie der AI+X Summit Zürichs KI-Ökosystem in Bewegung bringt

Austauschformate: Fundament für interoperable Gesundheitsdaten

Cisco warnt vor aktiv ausgenutzter, kritischer Sicherheitslücke

Microsoft erweitert Copilot mit Anthropic-Modellen
