Zero-Day-Angriff

Ransomware-Gruppe nutzt Cisco-Lücke seit Januar aus

Uhr
von Joël Orizet und NetzKI Bot und dwi

Eine Ransomware-Gruppe hat eine kritische Schwachstelle in Ciscos Firewall-Management-Software bereits seit Ende Januar für Zero-Day-Angriffe ausgenutzt. Dies geschah Wochen bevor der Hersteller einen Patch für die Lücke bereitstellte. Amazons Sicherheitsteam hat die Angriffe nun aufgedeckt.

(Source: valerybrozhinsky / stock.adobe.com)
(Source: valerybrozhinsky / stock.adobe.com)

Die Ransomware-Gruppe Interlock hat eine kritische Schwachstelle in Ciscos Secure Firewall Management Center (FMC) bereits seit Ende Januar 2026 für Zero-Day-Angriffe ausgenutzt, wie das IT-Sicherheitsportal "Bleeping Computer" berichtet. Die Lücke (CVE-2026-20131) ermöglicht es Angreifern, aus der Ferne beliebigen Code mit den höchsten Rechten auf nicht gepatchten Geräten auszuführen.

Fachleute des Threat-Intelligence-Teams von Amazon deckten die Angriffe auf. "Unsere Analyse ergab, dass Interlock diese Schwachstelle 36 Tage vor ihrer öffentlichen Bekanntgabe ausnutzte, beginnend am 26. Januar 2026", zitiert das Portal CJ Moses, CISO von Amazon Integrated Security. Dies gab der Ransomware-Gruppe über einen Monat Vorsprung, um Netzwerke zu kompromittieren, bevor Sicherheitsteams überhaupt von der Gefahr wussten.

Cisco veröffentlichte am 4. März einen entsprechenden Sicherheitshinweis. Darin stuft das Unternehmen die Lücke als "kritisch" ein und vergibt mit 10.0 die höchstmögliche Risikobewertung. Als Ursache nennt Cisco eine unsichere Verarbeitung von Java-Code. Workarounds, um die Schwachstelle vorübergehend zu schliessen, gebe es keine. Der Netzwerkausrüster fordert Kundinnen und Kunden deshalb dringend auf, ihre Systeme auf eine fehlerbereinigte Softwareversion zu aktualisieren.

Die Gruppe Interlock trat erstmals im September 2024 in Erscheinung und wird mit Angriffen auf namhafte Organisationen in Verbindung gebracht. Für Cisco reiht sich dieser Vorfall in eine Serie von kritischen Zero-Day-Lücken ein. In den vergangenen Monaten schloss der Netzwerkausrüster bereits ähnliche Schwachstellen in seinen Produkten AsyncOS, Unified Communications und Catalyst SD-WAN, die ebenfalls aktiv ausgenutzt wurden.

 

Im Januar 2026 stellte Cisco übrigens ein Update für einige seiner Unified-Communications-Produkte bereit, weil eine RCE-Schwachstelle (Remote Code Execution) den Zugriff auf Root-Privilegien ermöglicht - mehr dazu lesen Sie hier

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
SZnHa7U3

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter