Cisco flags more SD-WAN flaws as actively exploited in attacks

1 minute de lecture

Mis à jour :

Vulnérabilités critiques exploitées sur Cisco Catalyst SD-WAN Manager

Deux failles de sécurité sur le logiciel Cisco Catalyst SD-WAN Manager, anciennement vManage, sont actuellement exploitées dans des attaques actives. Ces vulnérabilités affectent le logiciel de gestion réseau, quelle que soit la configuration des appareils.

Points clés :

  • Cisco a émis une mise à jour de son avis de sécurité pour alerter les administrateurs de la situation.
  • Ces failles permettent potentiellement à des attaquants d’accéder et de compromettre les réseaux gérés par le logiciel.

Vulnérabilités identifiées et exploitées :

  • CVE-2026-20122 : Vulnérabilité de sérialisation arbitraire de fichiers, de haute gravité. Nécessite que l’attaquant dispose d’identifiants en lecture seule avec accès API.
  • CVE-2026-20128 : Vulnérabilité de divulgation d’informations, de gravité moyenne. Nécessite que l’attaquant dispose d’identifiants vmanage valides sur le système ciblé.

Autre vulnérabilité critique exploitée :

  • CVE-2026-20127 : Une vulnérabilité critique de contournement d’authentification est exploitée depuis au moins 2023 dans des attaques “zero-day”. Elle permet à des acteurs malveillants sophistiqués de compromettre des contrôleurs et d’ajouter des pairs malveillants au réseau.

Recommandations :

  • Mettre à jour les appareils utilisant Cisco Catalyst SD-WAN Manager vers une version corrigée afin de remédier à ces vulnérabilités.
  • Les agences gouvernementales fédérales américaines ont reçu l’ordre d’inventorier leurs systèmes Cisco SD-WAN, de collecter des artefacts forensiques, d’appliquer des mises à jour et d’enquêter sur d’éventuelles compromissions liées à CVE-2026-20127.

Source