Cisco und F5 Networks stopfen kritische Lücken – jetzt patchen!

6. Februar 2026

Cisco und F5 haben diese Woche Patches für mehrere Schwachstellen in ihren Produkten veröffentlicht, darunter schwerwiegende Probleme, die zu Denial-of-Service-Zuständen (DoS), Befehlsausführung und Rechteausweitung führen können.

Cisco-Patches

Cisco hat Korrekturen für fünf Sicherheitslücken veröffentlicht, darunter zwei schwerwiegende Fehler in der TelePresence Collaboration Endpoint (CE)- und RoomOS-Software sowie im Meeting Management.

Der erste Fehler, der unter der Kennung CVE-2026-20119 geführt wird, kann ohne Authentifizierung oder Benutzerinteraktion aus der Ferne ausgenutzt werden, um durch das Senden einer manipulierten Meeting-Einladung an ein anfälliges Gerät einen DoS-Zustand zu verursachen.

Cisco hat den Fehler in den Versionen 11.27.5.0 und 11.32.3.0 der TelePresence CE-Software und der RoomOS-Software behoben.

Die zweite Schwachstelle, die unter der Nummer CVE-2026-20098 geführt und in Meeting Management Version 3.12.1 MR behoben wurde, besteht, weil die Web-Verwaltungsschnittstelle Benutzereingaben nicht ordnungsgemäss validiert, sodass authentifizierte Angreifer manipulierte Anfragen senden können.

Durch erfolgreiche Ausnutzung des Fehlers können Angreifer mit mindestens der Rolle eines Video-Operators beliebige Dateien hochladen, darunter auch Systemdateien, die vom Root-Konto verarbeitet werden, was zur Ausführung von Befehlen mit Root-Rechten führt.

Cisco hat ausserdem drei Sicherheitslücken mittlerer Schwere in AsyncOS für Secure Web Appliance, Prime Infrastructure und Evolved Programmable Network Manager (EPNM) behoben.

Cisco gibt an, dass ihm keine Fälle bekannt sind, in denen diese Schwachstellen ausgenutzt wurden. Weitere Informationen finden Sie auf der Seite mit den Sicherheitshinweisen des Unternehmens.

F5-Patches

Am Mittwoch veröffentlichte F5 seine vierteljährliche Sicherheitsmitteilung für Februar 2026, in der fünf mittelschwere und geringfügige Sicherheitslücken beschrieben werden, die in BIG-IP und NGINX gepatcht wurden. Basierend auf dem CVSS 4.0-Bewertungssystem haben zwei der Fehler eine „hohe“ Schweregradbewertung.

An erster Stelle steht CVE-2026-22548, ein BIG-IP-Fehler, der ausgenutzt werden könnte, um einen DoS-Zustand zu verursachen, indem der bd-Prozess neu gestartet und der Datenverkehr unterbrochen wird.

„Wenn eine BIG-IP Advanced WAF- oder ASM-Sicherheitsrichtlinie auf einem virtuellen Server konfiguriert ist, können nicht offengelegte Anfragen zusammen mit Bedingungen, die ausserhalb der Kontrolle des Angreifers liegen, dazu führen, dass der bd-Prozess beendet wird”, erklärt F5.

Das zweite Problem, CVE-2026-1642, betrifft NGINX OSS- und NGINX Plus-Instanzen, die für die Proxy-Verbindung zu Upstream-TLS-Servern konfiguriert sind. Es ermöglicht einem Man-in-the-Middle-Angreifer (MitM), Antworten einzuschleusen, die an Clients gesendet werden könnten.

F5 kündigte ausserdem Korrekturen für eine mittelschwere Schwachstelle in den BIG-IP-Container-Ingress-Diensten für Kubernetes und OpenShift sowie für geringfügige Schwachstellen in BIG-IP Edge Client und Browser-VPN-Clients unter Windows und im BIG-IP-Konfigurationsdienstprogramm an.

Die Probleme können zur Offenlegung von Cluster-Geheimnissen und anderen sensiblen Informationen sowie zum Spoofing von Fehlermeldungen führen (wodurch Benutzer möglicherweise dazu verleitet werden, auf bösartige Links zu klicken).

F5 erwähnt nicht, dass diese Schwachstellen in der Praxis ausgenutzt wurden. Weitere Informationen finden Sie in der vierteljährlichen Sicherheitsmitteilung des Unternehmens.

Quelle: Security Week

Ähnliche Beiträge

  • ConsentFIX-Lücke lässt Microsoft-Konten übernehmen

    15. Dezember 2025 A new variation of the ClickFix scam tries to get around phishing defenses by capturing an employee’s OAuth authentication token for Microsoft logins (ConsentFix vulnerability) Researchers at Push Security this week outlined the tactic, which they call ConsentFix, in a blog, calling it “a dangerous evolution of ClickFix and consent phishing that is incredibly hard for traditional security tools to detect and…

  • Brickstorm – kritische Lücke in VMWARE ESX

    08. Dezember 2025 Die CISA und die NSA warnen vor einem hochentwickelten Angriff auf Technik von VMware, mit dem sich Akteure aus China einen dauerhaften Zugang sichern könnten (VMWARE ESX) Die Cybersicherheitsagenturen der USA und Kanadas sowie die NSA warnen vor einem hochentwickelten Angriff auf VMware vSphere, bei dem sich Akteure in Diensten der Volksrepublik China dauerhafte Zugriffe auf Systeme von Regierungen und IT-Firmen sichern. Die…

  • Russland blockiert Apples Facetime

    05. Dezember 2025 Russland geht gegen Apple vor Russia has blocked Apple’s (AAPL.O), opens new tab video-calling app FaceTime, the state communications watchdog said on Thursday, as part of an accelerating clampdown on foreign tech platforms that authorities allege are being used for criminal activity. The move follows restrictions against Google’s YouTube, Meta’s (META.O), opens new tab WhatsApp and the Telegram messaging service. The Reuters Tariff Watch newsletter is…

  • Windows 11 härten und personalisieren – ein Leitfaden

    27. Januar 2026 Immer mehr Menschen machen sich Sorgen über grosse Technologieunternehmen die ständig Ihre persönlichen Daten sammeln. Es ist möglich die Privatsphäre–Auswirkungen erheblich zu reduzieren wenn es geht um das am weitesten verbreitete Workstation-Betriebssystem: Windows 11. Es ist wichtig, dass Ihre Windows 11-Installation so optimiert ist, dass Ihre persönlichen Daten geschützt sind. Vor allem In einer digitalen Zeit in der Datenschutz und Sicherheit von…

  • KI-Kosten zu hoch?

    04. Dezember 2025 IBM-Chef hält aktuellen KI-Bauwahn für nicht tragbar Das Wettrüsten zwischen Hyperscalern verschlingt Billionen US-Dollar. IBM-CEO Arvind Krishna hinterfragt, wie wirtschaftlich das ist. Die Ausgaben für KI-Rechenzentren stehen in keinem Verhältnis zum erwarteten Profit, resümiert IBM-Chef Arvind Krishna in einem Podcast von The Verge. Sogenannte Hyperscaler wie Amazon, Google, Meta, Microsoft, OpenAI und xAI übertreffen sich regelmässig gegenseitig bei ihren Ankündigungen, wie viel Rechenkapazität…

  • Französisches Innenministerium gehackt

    17. Dezember 2025 Frankreichs Innenministerium gehackt – offenbar staatliche Akteure The French Interior Minister confirmed on Friday that the country’s Ministry of the Interior was breached in a cyberattack that compromised e-mail servers. While the attack (detected overnight between Thursday, December 11, and Friday, December 12) allowed the threat actors to gain access to some document files, officials have yet to confirm whether data was…