Banner E-Learning IT-Sicherheit
Free

Kritische Cisco-Schwachstelle bedroht IOS XE Systeme : Angreifer könnten Root-Kommandos ausführen – Cisco rät zur sofortigen Aktualisierung betroffener Geräte

Cisco hat eine kritische Sicherheitslücke in seinen IOS XE Wireless Controllern geschlossen. Die Schwachstelle CVE-2025-20188 erreicht auf der CVSS-Nachverfolgungsskala den Höchstwert von 10,0 – ein klares Warnsignal für Administratoren und Sicherheitsteams.

Die Schwachstelle entsteht dadurch, dass in der betroffenen Software ein fest eingebautes Zugangstoken (JWT) steckt, das eigentlich geheim sein sollte – es ist jedoch für jeden sichtbar, der den Programmcode analysiert.

Ein Angreifer kann dieses Token nutzen, um gezielt manipulierte HTTPS-Anfragen an die Funktion zum Herunterladen von Access-Point-Software zu schicken. Gelingt das, kann er ohne Anmeldung beliebige Dateien auf das Gerät laden, sich Zugriff auf Systemverzeichnisse verschaffen und sogar Befehle mit vollen Administratorrechten ausführen.

Allerdings ist eine Ausnutzung nur möglich, wenn das Feature Out-of-Band AP Image Download aktiviert ist – standardmäßig ist es deaktiviert. Betroffen sind folgende Geräte, sofern sie eine verwundbare Softwareversion einsetzen und das genannte Feature aktiviert ist:

  • Catalyst 9800-CL Wireless Controller für Cloud
  • Catalyst 9800 Embedded Wireless Controller für Catalyst 9300-, 9400- und 9500-Switches
  • Catalyst 9800 Series Wireless Controller
  • Eingebettete Wireless Controller auf Catalyst Access Points

Cisco rät dringend zur sofortigen Aktualisierung auf die abgesicherte Version. Wer dies nicht unmittelbar umsetzen kann, sollte das Out-of-Band-Download-Feature deaktivieren. Laut Cisco hat das keine negativen Folgen: Ist die Funktion deaktiviert, laden die Access Points ihre Software stattdessen über das bewährte CAPWAP-Verfahren herunter – und das beeinflusst weder ihre Verbindung noch ihre Funktionsweise im Netzwerk.

Die Schwachstelle wurde von X.B. aus dem Cisco Advanced Security Initiatives Group (ASIG) während interner Sicherheitsprüfungen entdeckt. Laut Cisco liegen derzeit keine Hinweise auf aktive Angriffe oder Exploits in freier Wildbahn vor.

Dennoch gilt: Die Bedrohung ist real, und die Angriffsmöglichkeit potenziell verheerend. Wer auf Nummer sicher gehen will, aktualisiert jetzt – oder zieht zumindest die temporäre Deaktivierung der gefährdeten Funktion in Betracht.