CISA Adds 8 Exploited Flaws to KEV, Sets April-May 2026 Federal Deadlines

1 minute de lecture

Mis à jour :

Mise à jour du catalogue KEV de la CISA : Huit nouvelles vulnérabilités critiques

La CISA a intégré huit vulnérabilités activement exploitées à son catalogue Known Exploited Vulnerabilities (KEV), imposant aux agences fédérales américaines des délais de remédiation stricts (23 avril et 4 mai 2026). Ces failles concernent diverses solutions logicielles largement déployées.

Points clés :

  • Cisco sous tension : Trois vulnérabilités critiques touchent Cisco Catalyst SD-WAN Manager, permettant une élévation de privilèges, l’accès à des données sensibles ou l’écrasement de fichiers.
  • Menaces ciblées : Des groupes comme UAC-0250 (anciennement UAC-0233) exploitent les failles de Zimbra pour exfiltrer des courriels et des codes MFA, visant principalement des entités ukrainiennes.
  • Risque critique : La faille dans Quest KACE SMA affiche un score CVSS de 10.0, permettant l’usurpation d’utilisateurs sans identifiants valides.

Vulnérabilités identifiées :

VulnérabilitéProduit concernéImpact
CVE-2025-32975Quest KACE SMAAuthentification défaillante (Score : 10.0)
CVE-2023-27351PaperCut NG/MFContournement d’authentification
CVE-2024-27199JetBrains TeamCityTraversal de chemin (Path traversal)
CVE-2025-2749Kentico XperienceTéléchargement arbitraire de données
CVE-2025-48700Synacor Zimbra ZCSExécution de code via XSS
CVE-2026-20122Cisco SD-WAN ManagerPrivilèges administrateur (vmanage)
CVE-2026-20128Cisco SD-WAN ManagerStockage de mots de passe non sécurisé
CVE-2026-20133Cisco SD-WAN ManagerExposition d’informations sensibles

Recommandations :

  • Priorisation : Appliquer les correctifs pour les vulnérabilités Cisco avant le 23 avril 2026.
  • Échéance globale : Procéder à la mise à jour des autres systèmes listés impérativement avant le 4 mai 2026.
  • Surveillance : Inspecter les journaux pour détecter toute tentative d’accès non autorisée, particulièrement pour les installations de Zimbra et de Cisco Catalyst SD-WAN, actuellement ciblées par des acteurs malveillants.

Source