Cisco Confirms Active Exploitation of Two Catalyst SD-WAN Manager Vulnerabilities
Mis à jour :
Exploitation active de vulnérabilités critiques dans Cisco Catalyst SD-WAN Manager
Cisco a confirmé l’exploitation active de deux vulnérabilités affectant son gestionnaire Catalyst SD-WAN, nécessitant une intervention immédiate des administrateurs réseau.
Points clés :
- Les vulnérabilités sont activement exploitées depuis mars 2026.
- Ces failles s’inscrivent dans une vague d’attaques plus large ciblant les infrastructures Cisco, incluant des exploits récents de criticité maximale (score CVSS 10.0).
Vulnérabilités identifiées :
- CVE-2026-20122 (Score 7.1) : Permet à un attaquant distant authentifié (disposant d’un accès API en lecture seule) de surcharger des fichiers arbitraires sur le système local.
- CVE-2026-20128 (Score 5.5) : Permet à un attaquant local authentifié d’élever ses privilèges pour obtenir les droits d’utilisateur “Data Collection Agent” (DCA).
Recommandations :
- Mise à jour immédiate : Installer les correctifs fournis par Cisco selon votre version actuelle (ex: versions 20.9.8.2, 20.12.6.1, 20.15.4.2 ou 20.18.2.1).
- Durcissement (Hardening) :
- Placer les appliances derrière un pare-feu et restreindre l’accès depuis les réseaux non sécurisés.
- Désactiver les services réseau inutilisés tels que HTTP et FTP.
- Désactiver l’accès HTTP pour le portail d’administration web.
- Modifier le mot de passe administrateur par défaut.
- Surveiller étroitement les journaux (logs) pour détecter toute activité suspecte ou trafic inhabituel.
