Cyber Security NewsTechnologie

Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff

Cisco hat eine kritische Sicherheitslücke in seiner Secure Workload-Plattform offengelegt, die es nicht authentifizierten Angreifern ermöglichen könnte, über interne APIs unbefugten Zugriff auf sensible Ressourcen zu erl

21. Mai 2026AbinayaLive Redaktion
Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Cisco hat eine kritische Sicherheitslücke in seiner Secure Workload-Plattform offengelegt, die es nicht authentifizierten Angreifern ermöglichen könnte, über interne APIs unbefugten Zugriff auf sensible Ressourcen zu erl
  • Die Schwachstelle, die als CVE-2026-20223 katalogisiert ist, weist eine maximale CVSS-Bewertung von 10.0 auf und wird der Kategorie CWE-306 (Fehlende Authentifizierung für kritische Funktionen) zugeordnet.
  • Der Fehler resultiert aus einer unzureichenden Authentifizierung und mangelhaften Validierung in internen REST-API-Endpunkten.

Ein Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete API-Anfragen an die betroffenen Endpunkte sendet, ohne dass eine Authentifizierung erforderlich ist. Eine erfolgreiche Ausnutzung könnte Angreifern Site-Admin-Rechte verschaffen und ihnen die vollständige Kontrolle über die betroffenen Umgebungen ermöglichen.

Cisco Secure Workload Vulnerability Mit erhöhten Rechten könnten Angreifer auf sensible Daten zugreifen, Konfigurationen ändern und potenziell mehrere Mandanten in einer gemeinsamen Bereitstellung beeinträchtigen.

Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff
Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff

Dieses Cross-Tenant-Risiko erhöht die Schwere der Schwachstelle erheblich, insbesondere Unternehmens- und Cloud-Umgebungen, in denen Cisco Secure Workload zur Anwendungssichtbarkeit und Mikrosegmentierung weit verbreitet eingesetzt wird.

Sicherheitslage und Risiko

Die Schwachstelle betrifft die Cisco Secure Workload Cluster Software sowohl SaaS- als auch On-Premises-Deployments, unabhängig jedoch klargestellt, dass das Problem auf interne REST-APIs beschränkt ist und die webbasierte Verwaltungsplattform nicht betrifft. Cisco bestätigte, dass derzeit keine Workarounds zur Minderung der Schwachstelle verfügbar sind.

Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff
Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff

Organisationen werden dringend aufgefordert, auf gepatchte Softwareversionen zu aktualisieren, um das Risiko zu adressieren. Die folgenden Releases enthalten Patches: Version 3.10: Gefixt in 3.10.8.3; Version 4.0: Gefixt in 4.0.3.17; Versionen 3.9 und älter: Kunden müssen auf eine unterstützte gepatchte Version migrieren.

Für SaaS-Deployments hat Cisco die erforderlichen Patches bereits angewendet, und keine Kundenaktion ist erforderlich. Obwohl keine aktive Ausnutzung oder ein öffentliches Proof-of-Concept bekannt ist, stellen die kritische Schwere und die einfache Ausnutzbarkeit dieser Schwachstelle für Sicherheitsteams eine hohe Priorität dar.

Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff
Kritische Sicherheitslücke bei Cisco Secure Workload ermöglicht unbefugten API-Zugriff

Sicherheitslage und Risiko

Der Fehler wurde während interner Sicherheitstests die anhaltenden Risiken, die mit unzureichenden API-Zugriffskontrollen verbunden sind. Sicherheitsteams sollten das Patchen betroffener Systeme sofort priorisieren und die API-Exposition in ihren Umgebungen überprüfen.

Als Teil, auf ungewöhnliche API-Aktivitäten, unbefugte Konfigurationsänderungen und anomale Zugriffsmuster zu überwachen. Laut Cisco-Warnung verdeutlicht diese Schwachstelle die wachsende Angriffsfläche, die mit internen APIs verbunden ist, die in traditionellen Sicherheitsbewertungen häufig übersehen werden.

Angreifer zunehmend Backend-Dienste ins Visier nehmen, bleibt es unerlässlich, robuste Authentifizierungs- und Validierungsmechanismen über alle API-Ebenen hinweg sicherzustellen.

Organisationen, die Cisco Secure Workload einsetzen, werden aufgefordert, die vollständige Sicherheitswarnung zu prüfen und Aktualisierungen unverzüglich anzuwenden, um potenzielle Kompromittierungen zu verhindern. Abi ist Sicherheitsredakteurin und Kollegin bei

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical Cisco Secure Workload Vulnerability Enables Unauthorized API Access
Canonical
https://cybersecuritynews.com/cisco-secure-workload-vulnerability/
Quell-URL
https://cybersecuritynews.com/cisco-secure-workload-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.