Festival de CVE chez Cisco : vulnérabilités critiques dans le SD-WAN et les pare-feu

cisco mwc

Cisco met en garde contre des vulnérabilités critiques dans ses logiciels SD-WAN et pare-feu, dont plusieurs sont activement exploitées.

Cisco a identifié et corrigé cinq CVE dans Catalyst, un logiciel de gestion SD-WAN. Ces vulnérabilités permettent de contourner l’authentification, d’élever les privilèges sur le réseau et, par la suite, de diffuser des informations ou d’écraser des fichiers. Les clients sont instamment priés de mettre à jour le logiciel vers les dernières versions prises en charge.

lire aussi

Festival de CVE chez Cisco : vulnérabilités critiques dans le SD-WAN et les pare-feu

Dans un communiqué, Cisco décrit les cinq vulnérabilités. Les CVE-2026-20128 et CVE-2026-20122 méritent une attention particulière car, selon Cisco, elles sont déjà activement exploitées. Il s’agit de vulnérabilités permettant la diffusion d’informations ou l’écrasement arbitraire de fichiers. Aucune trace d’exploitation n’a été trouvée pour les CVE-2026-20129, CVE-2026-20126 et CVE-2026-20133, mais Cisco les communique par mesure de précaution. La CVE-2026-20129 reçoit même un score CVSS presque maximal de 9,8.

Comme pour toute vulnérabilité connue, un correctif rapide est le meilleur remède. Dans ce cas, c’est même le seul remède, souligne Cisco. Le fabricant de réseaux a désormais déployé un correctif et demande aux clients d’effectuer la mise à jour dès que possible vers l’une des versions suivantes :

Cisco Catalyst SD-WAN Manager ReleaseFirst Fixed Release
Antérieure à 20.91Migrer vers une version corrigée.
20.920.9.8.2
20.11120.12.6.1
20.1220.12.5.3
20.12.6.1
20.13120.15.4.2
20.14120.15.4.2
20.1520.15.4.2
20.16120.18.2.1
20.1820.18.2.1

Source : Cisco

Pare-feu perméables

L’équipe de sécurité de Cisco a dû faire des heures supplémentaires ces derniers jours. La semaine dernière, Cisco a encore signalé une autre vulnérabilité dans Catalyst SD-WAN Controller (CVE-2026-20127) qui était ouverte depuis 2023. Cette vulnérabilité permet de se connecter à la plateforme sans authentification et de manipuler les configurations réseau. Un même correctif vous protège contre toutes ces failles de sécurité.

Cisco a également dû colmater son logiciel de pare-feu Secure Firewall Management Center après la découverte de deux vulnérabilités activement exploitées. Il s’agissait là encore d’une vulnérabilité contournant l’authentification et donnant un accès root (CVE-2026-20079), avec pour conséquence un risque d’exécution de code malveillant (CVE-2026-20131).