Cisco warns of new critical SD-WAN flaw exploited in zero-day attacks

1 minute de lecture

Mis à jour :

Exploitation critique de Cisco Catalyst SD-WAN : Contournement d’authentification

Une faille critique de contournement d’authentification affecte les contrôleurs Cisco Catalyst SD-WAN, permettant à des attaquants distants d’obtenir des privilèges administratifs élevés. Cette vulnérabilité, activement exploitée dans des attaques « zero-day », permet l’insertion de dispositifs frauduleux dans le réseau SD-WAN pour intercepter ou manipuler le trafic.

Points clés :

  • Nature de la faille : Défaut du mécanisme d’authentification par peering permettant un accès non autorisé.
  • Impact : Un attaquant peut accéder à l’interface NETCONF et modifier la configuration réseau de l’ensemble du fabric SD-WAN.
  • Méthode d’attaque : Enregistrement de nœuds « rogue » (frauduleux) qui semblent légitimes, permettant une compromission profonde du réseau.
  • Contexte : La faille a été détectée dès mai 2026. L’agence américaine CISA a intégré cette vulnérabilité à son catalogue des menaces connues et exige une mise à jour immédiate des systèmes.

Vulnérabilité associée :

  • CVE-2026-20182 : Score de sévérité maximale (10.0).

Recommandations :

  • Mise à jour logicielle : L’installation des correctifs officiels de Cisco est la seule solution de remédiation complète.
  • Analyse des journaux : Inspecter /var/log/auth.log à la recherche d’authentifications suspectes (utilisateurs vmanage-admin provenant d’IP inconnues) et surveiller les événements de peering dans les logs du contrôleur.
  • Sécurisation des accès : Restreindre strictement l’accès aux interfaces de gestion et de contrôle aux réseaux internes de confiance ou à des adresses IP autorisées.
  • Réponse aux incidents : En cas de détection d’une IP non autorisée ou d’un peering suspect, considérer l’appareil comme compromis et contacter le support technique Cisco (TAC).

Source