Cisco flags more SD-WAN flaws as actively exploited in attacks
Mis à jour :
Vulnérabilités critiques exploitées sur Cisco Catalyst SD-WAN Manager
Deux failles de sécurité sur le logiciel Cisco Catalyst SD-WAN Manager, anciennement vManage, sont actuellement exploitées dans des attaques actives. Ces vulnérabilités affectent le logiciel de gestion réseau, quelle que soit la configuration des appareils.
Points clés :
- Cisco a émis une mise à jour de son avis de sécurité pour alerter les administrateurs de la situation.
- Ces failles permettent potentiellement à des attaquants d’accéder et de compromettre les réseaux gérés par le logiciel.
Vulnérabilités identifiées et exploitées :
- CVE-2026-20122 : Vulnérabilité de sérialisation arbitraire de fichiers, de haute gravité. Nécessite que l’attaquant dispose d’identifiants en lecture seule avec accès API.
- CVE-2026-20128 : Vulnérabilité de divulgation d’informations, de gravité moyenne. Nécessite que l’attaquant dispose d’identifiants vmanage valides sur le système ciblé.
Autre vulnérabilité critique exploitée :
- CVE-2026-20127 : Une vulnérabilité critique de contournement d’authentification est exploitée depuis au moins 2023 dans des attaques “zero-day”. Elle permet à des acteurs malveillants sophistiqués de compromettre des contrôleurs et d’ajouter des pairs malveillants au réseau.
Recommandations :
- Mettre à jour les appareils utilisant Cisco Catalyst SD-WAN Manager vers une version corrigée afin de remédier à ces vulnérabilités.
- Les agences gouvernementales fédérales américaines ont reçu l’ordre d’inventorier leurs systèmes Cisco SD-WAN, de collecter des artefacts forensiques, d’appliquer des mises à jour et d’enquêter sur d’éventuelles compromissions liées à CVE-2026-20127.
