Ransomware gang exploits Cisco flaw in zero-day attacks since January

1 minute de lecture

Mis à jour :

Exploitation active d’une vulnérabilité critique chez Cisco par le groupe Interlock

Le groupe de ransomware Interlock a activement exploité une faille “zero-day” de sévérité maximale au sein des logiciels Cisco Secure Firewall Management Center (FMC) pendant plus d’un mois avant sa correction officielle. Le groupe, identifié depuis 2024 et connu pour ses méthodes d’intrusion sophistiquées, utilisait cette vulnérabilité pour cibler des pare-feu d’entreprise.

Points clés :

  • Activité malveillante : Le groupe Interlock a compromis des réseaux cibles dès le 26 janvier 2026, exploitant la faille 36 jours avant la publication du correctif par Cisco.
  • Mode opératoire : L’attaque permettait d’exécuter du code Java arbitraire avec des privilèges root sans authentification préalable.
  • Contexte : Interlock est réputé pour des attaques d’envergure contre des secteurs académiques et de la santé, utilisant désormais des outils malveillants générés par intelligence artificielle.

Vulnérabilité identifiée :

  • CVE-2026-20131 : Faille critique de type exécution de code à distance (RCE) dans l’interface web de Cisco Secure Firewall Management Center.

Recommandations :

  • Mise à jour immédiate : Cisco exhorte tous les clients utilisant Secure FMC à installer les correctifs de sécurité sans délai pour contrer l’exploitation de cette faille.
  • Consultation de l’avis de sécurité : Se référer au bulletin officiel de Cisco pour obtenir les détails techniques complets et les consignes d’atténuation.

Source