Cisco Confirms Active Exploitation of Two Catalyst SD-WAN Manager Vulnerabilities

1 minute de lecture

Mis à jour :

Exploitation active de vulnérabilités critiques dans Cisco Catalyst SD-WAN Manager

Cisco a confirmé l’exploitation active de deux vulnérabilités affectant son gestionnaire Catalyst SD-WAN, nécessitant une intervention immédiate des administrateurs réseau.

Points clés :

  • Les vulnérabilités sont activement exploitées depuis mars 2026.
  • Ces failles s’inscrivent dans une vague d’attaques plus large ciblant les infrastructures Cisco, incluant des exploits récents de criticité maximale (score CVSS 10.0).

Vulnérabilités identifiées :

  • CVE-2026-20122 (Score 7.1) : Permet à un attaquant distant authentifié (disposant d’un accès API en lecture seule) de surcharger des fichiers arbitraires sur le système local.
  • CVE-2026-20128 (Score 5.5) : Permet à un attaquant local authentifié d’élever ses privilèges pour obtenir les droits d’utilisateur “Data Collection Agent” (DCA).

Recommandations :

  • Mise à jour immédiate : Installer les correctifs fournis par Cisco selon votre version actuelle (ex: versions 20.9.8.2, 20.12.6.1, 20.15.4.2 ou 20.18.2.1).
  • Durcissement (Hardening) :
    • Placer les appliances derrière un pare-feu et restreindre l’accès depuis les réseaux non sécurisés.
    • Désactiver les services réseau inutilisés tels que HTTP et FTP.
    • Désactiver l’accès HTTP pour le portail d’administration web.
    • Modifier le mot de passe administrateur par défaut.
    • Surveiller étroitement les journaux (logs) pour détecter toute activité suspecte ou trafic inhabituel.

Source