Cisco Patches CVSS 10.0 Secure Workload REST API Flaw Enabling Data Access

1 minute de lecture

Mis à jour :

Vulnérabilité critique dans l’API REST de Cisco Secure Workload

Cisco a publié des correctifs pour une faille de sécurité critique affectant Cisco Secure Workload, permettant à un attaquant distant non authentifié d’accéder à des données sensibles et de modifier des configurations. Cette vulnérabilité, découverte lors de tests internes, n’a pas encore fait l’objet d’exploitation connue dans la nature.

Points clés :

  • Impact : Un attaquant peut usurper les privilèges d’un administrateur de site (Site Admin) et outrepasser les limites entre les tenants pour lire des informations confidentielles ou modifier les paramètres.
  • Portée : La faille concerne les déploiements SaaS et sur site (on-prem), indépendamment de la configuration du matériel.
  • Absence de contournement : Cisco précise qu’aucune mesure d’atténuation ne permet de contrer cette vulnérabilité en dehors de la mise à jour logicielle.

Vulnérabilité :

  • CVE-2026-20223 (Score CVSS : 10.0) : Défaut de validation et d’authentification insuffisante au niveau des points de terminaison de l’API REST.

Recommandations : Il est impératif de mettre à jour les systèmes vers les versions corrigées dès que possible :

  • Utilisateurs de la version 3.9 ou antérieure : Migration vers une version corrigée obligatoire.
  • Utilisateurs de la version 3.10 : Mise à jour vers la version 3.10.8.3.
  • Utilisateurs de la version 4.0 : Mise à jour vers la version 4.0.3.17.

Source