IT-Sicherheit: CISCO Appliance bedroht - Neue Sicherheitslücke bei Cisco IOS und IOS XE Software

Für Cisco IOS und IOS XE Software gibt es eine aktuelle Sicherheitswarnung. Es sind mehrere Schwachstellen festgestellt worden. Wodurch die IT-Sicherheit bei Systemen von CISCO Appliance bedroht wird, wie hoch das Risiko ist und was sie dagegen tun sollten, erfahren Sie hier.

Erstellt von - Uhr

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / titima157

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 25.03.2026 eine Sicherheitswarnung für Cisco IOS und IOS XE Software gemeldet. Die Meldung führt mehrere Schwachstellen auf, die einen Angriff ermöglichen. Betroffen von der Sicherheitslücke sind das Betriebssystem CISCO Appliance sowie die Produkte Cisco IOS XE, Cisco Catalyst und Cisco IOS.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: OPSWAT Blog (Stand: 25.03.2026). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Cisco IOS und IOS XE Software gemeldet - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 8,6
CVSS Temporal Score: 7,5
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 8,6 als "hoch" eingestuft.

Cisco IOS und IOS XE Software Bug: Beschreibung des Angriffs

Cisco Internetwork Operating System (IOS) ist ein Betriebssystem, das für Cisco Geräte wie z. B. Router und Switches eingesetzt wird.Catalyst ist der Markenname für eine Vielzahl von Netzwerk-Switches die von Cisco Systems verkauft werden.

Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE, Cisco IOS und Cisco Catalyst ausnutzen, um sich erweiterte Rechte zu verschaffen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Cross-Site-Scripting-Angriffe durchzuführen, Daten zu manipulieren, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand herbeizuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2026-20004, CVE-2026-20084, CVE-2026-20086, CVE-2026-20104, CVE-2026-20112, CVE-2026-20113, CVE-2026-20114, CVE-2026-20115, CVE-2026-20125, CVE-2026-20083 und CVE-2026-20110 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
CISCO Appliance

Produkte
Cisco IOS XE (cpe:/o:cisco:ios_xe)
Cisco IOS XE Lobby Ambassador (cpe:/o:cisco:ios_xe)
Cisco IOS XE Catalyst 9000 Switches (cpe:/o:cisco:ios_xe)
Cisco IOS XE Wireless Controller Catalyst CW9800 (cpe:/o:cisco:ios_xe)
Cisco IOS XE Catalyst (cpe:/o:cisco:ios_xe)
Cisco IOS XE Rugged Series Switch (cpe:/o:cisco:ios_xe)
Cisco IOS XE IOx Application (cpe:/o:cisco:ios_xe)
Cisco IOS XE Secure Channel for Meraki (cpe:/o:cisco:ios_xe)
Cisco Catalyst (cpe:/h:cisco:catalyst)
Cisco IOS Software Release 3E (cpe:/o:cisco:ios)
Cisco IOS XE Software Release 3E (cpe:/o:cisco:ios_xe)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

OPSWAT Blog vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://www.opswat.com/blog/from-privilege-escalation-to-full-denial-of-service-exploit-chain-across-multiple-cves-in-cisco-catalyst-devices-discovered-by-opswat-unit-515

Cisco Security Advisory cisco-sa-ios-http-dos-sbv8XRpL vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-http-dos-sbv8XRpL

Cisco Security Advisory cisco-sa-iosxe_infodis-6J847uEB vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe_infodis-6J847uEB

Cisco Security Advisory cisco-sa-iosxe-lobby-privesc-KwxBqJy vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-lobby-privesc-KwxBqJy

Cisco Security Advisory cisco-sa-iox-crlf-NvgKTKJZ vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-crlf-NvgKTKJZ

Cisco Security Advisory cisco-sa-iox-xss-LpGkzwtJ vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-xss-LpGkzwtJ

Cisco Security Advisory cisco-sa-iosxe-mntc-dos-LZweQcyq vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-mntc-dos-LZweQcyq

Cisco Security Advisory cisco-sa-xe-secureboot-bypass-B6uYxYSZ vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xe-secureboot-bypass-B6uYxYSZ

Cisco Security Advisory cisco-sa-wlc-dos-hnX5KGOm vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dos-hnX5KGOm

Cisco Security Advisory cisco-sa-bootp-WuBhNBxA vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bootp-WuBhNBxA

Cisco Security Advisory cisco-sa-scp-dos-duAdXtCg vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-scp-dos-duAdXtCg

Cisco Security Advisory cisco-sa-iosxe-tls-dos-TVgLDEZL vom 2026-03-25 (25.03.2026)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-tls-dos-TVgLDEZL

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Fassung des vorliegenden IT-Sicherheitshinweises für Cisco IOS und IOS XE Software. Bei Bekanntgabe von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

25.03.2026 - Initiale Fassung

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.