Share
Beitragsbild zu Cisco Secure FMC: Schwachstelle CVE-2026-20131 erlaubt Remote-Codeausführung – Updates verfügbar

Cisco Secure FMC: Schwachstelle CVE-2026-20131 erlaubt Remote-Codeausführung – Updates verfügbar

26. März 2026

Eine Sicherheitslücke mit dem höchstmöglichen CVSS-Wert von 10,0 betrifft Ciscos Secure Firewall Management Center (FMC). Angreifer können ohne Authentifizierung aus der Ferne beliebigen Code ausführen. Cisco stellt Patches bereit – Handlungsbedarf besteht vor allem für Betreiber lokaler Installationen.

Cisco hat im Rahmen seiner halbjährlichen Sicherheits-Bulletin-Veröffentlichung für März 2026 mehrere Updates für die Produktlinie Secure Firewall ASA, FMC und FTD herausgegeben. Im Mittelpunkt steht die Schwachstelle CVE-2026-20131, die ausschließlich die Secure Firewall Management Center (FMC)-Software sowie das SaaS-Angebot Cisco Security Cloud Control (SCC) Firewall Management betrifft.

Ursache und Angriffspotenzial

Die Schwachstelle liegt in der webbasierten Verwaltungsoberfläche der FMC-Software. Konkret handelt es sich um eine unsichere Deserialisierung von Java-Byte-Streams, die von Nutzern übermittelt werden. Angreifer können dies ausnutzen, indem sie speziell präparierte, serialisierte Java-Objekte an die Schnittstelle senden – ohne sich dabei zu authentifizieren. Im Erfolgsfall lässt sich darüber:

  • beliebiger Java-Code auf dem betroffenen System ausführen
  • eine Rechteausweitung auf Root-Ebene erreichen

Ist die Verwaltungsoberfläche nicht über das öffentliche Internet erreichbar, reduziert sich die angreifbare Fläche deutlich – die Schwachstelle selbst bleibt jedoch bestehen.

Nicht betroffene Produkte

Cisco hat bestätigt, dass folgende Produkte von CVE-2026-20131 nicht betroffen sind:

  • Secure Firewall Adaptive Security Appliance (ASA)-Software
  • Secure Firewall Threat Defense (FTD)-Software

Patch-Status und Handlungsempfehlungen

Für SaaS-Nutzer von Cisco SCC Firewall Management wurden die erforderlichen Korrekturen bereits im Rahmen des routinemäßigen Wartungszyklus eingespielt. Hier besteht kein weiterer Handlungsbedarf.

Anders verhält es sich bei lokalen FMC-Installationen: Administratoren müssen verfügbare Updates manuell einspielen. Cisco empfiehlt den Einsatz des offiziellen Cisco Software Checkers, um die eigene Softwareversion auf Betroffenheit zu prüfen und die jeweils früheste korrigierte Version für die spezifische Hardware- und Softwarekombination zu ermitteln.

Kunden ohne aktiven Servicevertrag oder mit Geräten von Drittanbietern können sich für die kostenlosen Sicherheits-Upgrades direkt an das Cisco Technical Assistance Center (TAC) wenden.

Aktive Ausnutzungsversuche bekannt

Das Cisco Product Security Incident Response Team (PSIRT) registrierte im März 2026 bereits erste Versuche, die Schwachstelle aktiv auszunutzen. Workarounds existieren nicht – ein Update auf eine korrigierte Softwareversion ist die einzige wirksame Maßnahme.

Weitere Informationen sowie den vollständigen Sicherheitshinweis stellt Cisco unter folgendem Link bereit: 🔗 cisco-sa-fmc-rce-NKhnULJh

Auch interessant:


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon

Hamsterrad Rebell – Cyber Talk