Mobile-Menu

Unified Communication und Webex betroffen Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwach­stelle ermöglicht unautorisierten Zugriff auf das Betriebssystem und Root-Rechte.

Angreifer erlangen Root-Zugriff auf Produkte von Cisco, indem sie manipulierte HTTP-Anfragen senden, die eine Sicherheitslücke ausnutzen.(Bild:   / CC0)
Angreifer erlangen Root-Zugriff auf Produkte von Cisco, indem sie manipulierte HTTP-Anfragen senden, die eine Sicherheitslücke ausnutzen.
(Bild: / CC0)

Bereits vor über einem halben Jahr warnte Cisco vor einer maximal kritischen Sicherheitslücke in den Produkten Unified Com­munications Ma­na­ger (UCM) und Unified Communications Ma­na­ger Session Manage­ment Edition (UCM SME). Dies sind die Lösungen von Cisco für die zen­trale Steuerung von IP-Telefon­sys­temen. Die Schwachstelle erhielt die IDs EUVD-2025-19749 / CVE-2025-20309 und den höchsten CVSS-Score 10.0 (EPSS-Score 0.16*). Nun findet sich in der UCM Suite eine weitere Sicherheitslücke, die zwar einen niedrigeren CVSS-Score hat, dafür jedoch bereits aktiv ausgenutzt wird.

Die Rede ist von der Schwachstelle EUVD-2026-3600 / CVE-2026-20045 (CVSS-Score 8.2, EPSS-Score 0.00). Betroffen davon sind folgende Cisco-Produkte:

  • Unified Communications Manager
  • Unified Communications Manager Session Management Edition
  • Unified Communications Manager IM & Presence Service
  • Unity Connection
  • Webex Calling Dedicated Instance

OS-Zugriff und Root-Rechte möglich

EUVD-2026-3600 / CVE-2026-20045 kann es einem nicht authentifizierten, entfernten An­grei­fer ermöglichen, beliebige Befehle auf dem Betriebssystem eines betroffenen Geräts aus­zu­führen. Ursprung der Schwachstelle ist eine unzureichenden Validierung von Be­nutzer­ein­ga­ben in HTTP-An­fra­gen. Indem ein Cyberangreifer eine Folge speziell präparierter HTTP-An­fra­gen an die webbasierte Verwaltungsoberfläche eines betroffenen Geräts sendet, kann die Si­cher­heitslücke ausgenutzt werden und Benutzerzugriff auf das Betriebssystem und an­schlie­ßend Root-Rechte ermöglichen. Die mögliche Erlangung von Root-Rechten ist der Grund, wa­rum Cisco selbst die Schwachstelle als „kritisch“ einstuft, während der CVSS-Score von 8.2 ihr eigentlich eine mittlere Schwere bescheinigt.

Der Hersteller hat bereits Patches veröffentlicht, Workarounds gibt es keine. Eile ist dabei ge­bo­ten, denn die CISA hat EUVD-2026-3600 / CVE-2026-20045 in ihren Katalog der bekannten und ausgenutzten Schwachstellen aufgenommen und gibt US-Behörden bis zum 11. Februar 2026 Zeit, die Sicherheitsupdates aufzuspielen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50687889)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung