EUVD-2026-9444 / CVE-2026-20131 Cisco warnt vor Angriffen auf Firewall Management Center

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kritische Sicherheitslücke in Cisco Secure FMC hat den CVSS-Maxi­mal­score 10.0 und wird aktiv ausgenutzt. Admins und Security-Teams sollten ihre FMC-Instanzen prüfen und die verfügbaren Patches zeitnah installieren.

Ein nicht authentifizierter Angreifer kann ein präpariertes serialisiertes Javaobjekt an die webbasierte Verwaltungsoberfläche eines verwundbaren Cisco Secure FMC senden, das dort unsicher deserialisiert wird und beliebigen Javacode mit Rootrechten ausführt.(© cendhika - stock.adobe.com)
Ein nicht authentifizierter Angreifer kann ein präpariertes serialisiertes Javaobjekt an die webbasierte Verwaltungsoberfläche eines verwundbaren Cisco Secure FMC senden, das dort unsicher deserialisiert wird und beliebigen Javacode mit Rootrechten ausführt.
(© cendhika - stock.adobe.com)

Nachdem Cisco bereits im August 2025 vor einer maximal kritischen Sicherheitslücke im Se­cure Firewall Manage­ment Center (FMC) warnte, bedroht nun eine weitere Schwachstelle die Plattform: EUVD-2026-9444 / CVE-2026-20131 hat einen CVSS-Score von 10.0 sowie einen EPSS-Score von 0.65 Prozent. Die Bedrohung wird noch erhöht dadurch, dass die Schwachstelle bereits aktiv ausgenutzt wird. Die CISA hat sie am 19. März 2026 in ihren Katalog der bekannten und ausgenutzten Sicherheitslücken aufgenommen und US-Behörden bis zum 22. März 2026 Zeit gegeben, EUVD-2026-9444 / CVE-2026-20131 zu patchen.

Unsichere Deserialisierung

Ein nicht authentifizierter, entfernter Angreifer, der EUVD-2026-9444 / CVE-2026-20131 er­folg­reich ausnutzt, kann beliebigen Java-Code mit Root-Rechten auf einem betroffenen Gerät aus­führen. Die Schwachstelle beruht laut Cisco auf einer unsicheren Deserialisierung eines vom Benutzer bereitgestellten Java-Byte-Streams. Cyberkriminelle können diese Schwachstelle aus­nutzen, indem sie ein präpariertes serialisiertes Java-Objekt an die webbasierte Verwal­tungs­ober­fläche eines betroffenen Geräts senden. Somit können Angreifer beliebigen Code auf be­troffenen Geräten ausführen und Root-Rechte erlangen.

Cisco hat seinen Sicherheitshinweis erstmals am 4. März 2026 veröffentlicht. Am 18. März 2026 hat der Hersteller sein Advisory aktualisiert und auf einen versuchten Ausnutzungsversuch hingewiesen.

Betroffene Versionen und Patches

Unabhängig von ihrer Gerätekonfiguration sind Cisco Secure FMC Software und Cisco Security Cloud Control (SCC) Firewall Management von der Schwachstelle betroffen. Da SCC ein SaaS-Produkt ist, müssen Nutzer für die Behebung der Sicherheitsanfälligkeit nicht aktiv werden.

Diese FMC-Versionen sind betroffen:

  • 7.0.x (vor Version 7.0.6.3)
  • 7.2.x (vor Version 7.2.5.1)
  • 7.4.x (vor Version 7.4.2.1)
  • 6.x (alle Versionen)

Secure Firewall Adaptive Security Appliance und Secure Firewall Threat Defense hingegen sind nicht betroffen. Cisco-Kunden sollten alle FMC-Instanzen identifizieren und die abgesicherten Versionen installieren. Zudem können Kunden kurzfristig die FMC-Verwaltungsoberflächen vom Internet trennen, um ihr Risiko zu mindern.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50797003)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung