Cisco fixes Unified Communications RCE zero day exploited in attacks

1 minute de lecture

Mis à jour :

Vulnérabilité Critique dans les Systèmes Cisco Exploitable en Attaque

Un défaut de sécurité critique affectant plusieurs produits de communication unifiée de Cisco a été identifié. Cette faille, référencée sous le code CVE-2026-20045, permet une exécution de code à distance et a déjà été utilisée dans des cyberattaques sans qu’une correction ne soit disponible au préalable.

Points Clés :

  • Nature de la vulnérabilité : Validation insuffisante des entrées fournies par l’utilisateur dans les requêtes HTTP.
  • Mécanisme d’exploitation : Un attaquant peut exploiter cette faille en envoyant une série de requêtes HTTP spécialement conçues à l’interface de gestion web d’un appareil vulnérable.
  • Conséquences d’une exploitation réussie : Obtention d’un accès utilisateur au système d’exploitation sous-jacent, suivie d’une élévation de privilèges jusqu’à l’obtention des droits administrateur (root).
  • Impact : Bien que la note CVSS soit de 8.2, Cisco a classé cette vulnérabilité comme critique en raison de la possibilité d’atteindre un accès root sur les serveurs.
  • Exploitation active : Des tentatives d’exploitation de cette vulnérabilité ont été observées “dans la nature”.
  • Absence de contournements : Il n’existe pas de solutions de contournement pour atténuer la faille sans installer les mises à jour.
  • Catalogage CISA : La CISA (Cybersecurity and Infrastructure Security Agency) a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées (KEV).

Vulnérabilités :

  • CVE-2026-20245 : Exécution de code à distance due à une mauvaise validation des entrées HTTP.

Produits Affectés :

  • Cisco Unified Communications Manager (Unified CM)
  • Unified CM Session Management Edition (SME)
  • Unified CM IM & Presence
  • Cisco Unity Connection
  • Webex Calling Dedicated Instance

Recommandations :

Il est impératif de mettre à jour les logiciels affectés vers les versions corrigées fournies par Cisco. L’entreprise a publié des mises à jour et des fichiers de patch spécifiques pour chaque version des produits concernés. Il est conseillé de consulter attentivement le fichier README associé aux correctifs avant de les appliquer. La mise à niveau vers les derniers logiciels est la seule mesure corrective recommandée. La CISA a fixé une date limite du 11 février 2026 pour que les agences fédérales déploient les mises à jour.


Source