
Eine Sicherheitslücke mit dem höchstmöglichen CVSS-Wert von 10,0 betrifft Ciscos Secure Firewall Management Center (FMC). Angreifer können ohne Authentifizierung aus der Ferne beliebigen Code ausführen. Cisco stellt Patches bereit – Handlungsbedarf besteht vor allem für Betreiber lokaler Installationen.
Cisco hat im Rahmen seiner halbjährlichen Sicherheits-Bulletin-Veröffentlichung für März 2026 mehrere Updates für die Produktlinie Secure Firewall ASA, FMC und FTD herausgegeben. Im Mittelpunkt steht die Schwachstelle CVE-2026-20131, die ausschließlich die Secure Firewall Management Center (FMC)-Software sowie das SaaS-Angebot Cisco Security Cloud Control (SCC) Firewall Management betrifft.
Ursache und Angriffspotenzial
Die Schwachstelle liegt in der webbasierten Verwaltungsoberfläche der FMC-Software. Konkret handelt es sich um eine unsichere Deserialisierung von Java-Byte-Streams, die von Nutzern übermittelt werden. Angreifer können dies ausnutzen, indem sie speziell präparierte, serialisierte Java-Objekte an die Schnittstelle senden – ohne sich dabei zu authentifizieren. Im Erfolgsfall lässt sich darüber:
- beliebiger Java-Code auf dem betroffenen System ausführen
- eine Rechteausweitung auf Root-Ebene erreichen
Ist die Verwaltungsoberfläche nicht über das öffentliche Internet erreichbar, reduziert sich die angreifbare Fläche deutlich – die Schwachstelle selbst bleibt jedoch bestehen.
Nicht betroffene Produkte
Cisco hat bestätigt, dass folgende Produkte von CVE-2026-20131 nicht betroffen sind:
- Secure Firewall Adaptive Security Appliance (ASA)-Software
- Secure Firewall Threat Defense (FTD)-Software
Patch-Status und Handlungsempfehlungen
Für SaaS-Nutzer von Cisco SCC Firewall Management wurden die erforderlichen Korrekturen bereits im Rahmen des routinemäßigen Wartungszyklus eingespielt. Hier besteht kein weiterer Handlungsbedarf.
Anders verhält es sich bei lokalen FMC-Installationen: Administratoren müssen verfügbare Updates manuell einspielen. Cisco empfiehlt den Einsatz des offiziellen Cisco Software Checkers, um die eigene Softwareversion auf Betroffenheit zu prüfen und die jeweils früheste korrigierte Version für die spezifische Hardware- und Softwarekombination zu ermitteln.
Kunden ohne aktiven Servicevertrag oder mit Geräten von Drittanbietern können sich für die kostenlosen Sicherheits-Upgrades direkt an das Cisco Technical Assistance Center (TAC) wenden.
Aktive Ausnutzungsversuche bekannt
Das Cisco Product Security Incident Response Team (PSIRT) registrierte im März 2026 bereits erste Versuche, die Schwachstelle aktiv auszunutzen. Workarounds existieren nicht – ein Update auf eine korrigierte Softwareversion ist die einzige wirksame Maßnahme.
Weitere Informationen sowie den vollständigen Sicherheitshinweis stellt Cisco unter folgendem Link bereit: 🔗 cisco-sa-fmc-rce-NKhnULJh
Auch interessant:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Bundestag beschließt Gesetz zur Umsetzung des Data Act

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








