Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🔴 CVE-2026-20223: Critical Schwachstelle

„`html

Zusammenfassung

CVE-2026-20223 ist eine kritische Sicherheitslücke in Cisco Secure Workload, die es unauthentifizierten Angreifern ermöglicht, über manipulierte REST-API-Anfragen auf interne Systeme zuzugreifen. Die unzureichende Authentifizierungsvalidierung erlaubt es Attackern, mit Site-Admin-Privilegien sensible Daten auszulesen und konfigurationen über Mandantengrenzen hinweg zu ändern.

Betroffene Systeme

Die Sicherheitslücke betrifft Cisco Secure Workload-Installationen mit anfälligen REST-API-Endpoints. Eine genaue Versionsliste wird von Cisco bereitgestellt. Systeme mit Standard-Konfiguration und aktivierten internen APIs sind besonders gefährdet.

Technische Details

Die Vulnerabilität liegt in der mangelhaften Zugriffskontrolle der REST-API-Endpunkte von Cisco Secure Workload. Angreifer können speziell konstruierte API-Requests an betroffene Endpoints senden, ohne sich zu authentifizieren. Das System führt diese Requests mit Site-Admin-Privilegien aus, was dem Angreifer Zugriff auf:

ermöglicht. Der Angriffsvektor ist netzwerkbasiert und erfordert keine Benutzerinteraktion.

Empfohlene Massnahmen

Kritische Priorität:

Als temporäre Maßnahme sollten interne REST-APIs mit WAF-Regeln oder Netzwerk-ACLs abgesichert werden.

Bewertung

Mit einem CVSS-Score von 10.0 und fehlender Patch-Verfügbarkeit ist dies eine äußerst kritische Sicherheitslücke. Die Kombination aus Unauthentifizierung, Remote-Zugriff und weitreichenden Privilegien erfordert sofortige Maßnahmen. Organisationen sollten unverzüglich Cisco kontaktieren und alternative Sicherungsmaßnahmen implementieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen