Cisco Alert : Deux vulnérabilités critiques dans FMC et SCC pourraient fournir un accès racine et une exécution de code à distance

Publié 4 min de lectura 158 lecture

Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités de gravité maximale dans son logiciel Secure Firewall Management Center (FMC), la console que les administrateurs utilisent via web ou SSH pour gérer les pare-feu, les politiques d'application, la prévention des intrusions, le filtrage des URL et la protection avancée des logiciels malveillants. Ce sont des défaillances qui peuvent être utilisées à distance et sans authentification, donc la priorité du stationnement est élevée.

Le premier échec, identifié comme CVE-2026-20079, permet à un attaquant de contourner les contrôles d'authentification et d'obtenir un accès racine au système d'exploitation sous-jacent en traitant les requêtes HTTP. La seconde, CVE-2026-20131, est une vulnérabilité distante d'exécution de code qui exploite la démérialisation des objets Java sur l'interface web, permettant l'exécution arbitraire de code avec des privilèges root. Ces deux échecs permettent, en théorie, à un attaquant d'exécuter des commandes ou des scripts qui compromettraient complètement le périphérique affecté.

Cisco Alert : Deux vulnérabilités critiques dans FMC et SCC pourraient fournir un accès racine et une exécution de code à distance
Image générée avec IA.

En plus d'avoir une incidence sur le logiciel sur site de Secure FMC, la défaillance CVE-2026-20131 a également une incidence sur Cisco Security Cloud Control (SCC) Firewall Management, la variante cloud de la gestion des politiques. Cisco a publié les solutions et recommandations officielles dans ses avis de sécurité et, pour l'instant, son équipe de réaction aux incidents liés à la sécurité des produits (PSIRT) n'a trouvé aucune preuve d'exploitation active ou de disponibilité publique de tests conceptuels. Les renseignements techniques et les instructions d'atténuation sont disponibles sur la page Avis Cisco : liste des publications et correctifs.

Cette annonce s'inscrit dans un contexte d'activité continue: Cisco a récemment déployé des correctifs pour d'autres vulnérabilités et, au cours des mois précédents, avait déjà corrigé les défaillances maximales de gravité de différents produits, dont certains étaient exploités comme des jours zéro. La fréquence de ces corrections rappelle que les équipes qui gèrent les infrastructures essentielles doivent maintenir des politiques très strictes de correction et de segmentation de l'accès à la gestion.

Du point de vue opérationnel, la première mesure la plus évidente est d'appliquer dès que possible les mises à jour publiées par Cisco. Si pour des raisons opérationnelles il ne peut pas être mis à jour immédiatement, il est recommandé de limiter l'accès à l'interface de gestion FMC uniquement aux réseaux de gestion fiables, en utilisant des listes de contrôle d'accès, des tunnels VPN et des règles de pare-feu qui limitent l'origine des connexions. Il convient également d'activer et d'examiner le registre détaillé de l'accès et des alertes pour détecter les requêtes HTTP suspectes ou les tentatives de désactivation qui peuvent indiquer l'exploitation.

Cisco Alert : Deux vulnérabilités critiques dans FMC et SCC pourraient fournir un accès racine et une exécution de code à distance
Image générée avec IA.

La gestion des risques ne se termine pas avec le patch : il est approprié d'examiner les références et les clés utilisées par le système, de les faire pivoter en cas de doute et de valider l'intégrité des paramètres et de la sauvegarde avant et après la mise à jour. Pour ceux qui veulent approfondir les bonnes pratiques de gestion des patchs et de réponse à la vulnérabilité, les documents de référence comme le guide de gestion des patchs NIST fournissent un cadre solide : NIST SP 800-40r3.

Si vous avez besoin de vérifier les détails techniques de chaque échec, les entrées CVE associées sur les bases publiques fournissent des informations supplémentaires et des références croisées. Lien vers l'onglet NVD pour CVE-2026-20079: NVD - CVE-2026-20079 et pour CVE-2026-20131: NVD - CVE-2026-20131.

Bref, si votre organisation utilise la gestion des pare-feu de la FMC ou du CCN, faites de ces mises à jour une priorité opérationnelle. Le maintien d'appareils à jour, la limitation de l'accès aux consoles de gestion et la surveillance active de l'environnement réduisent considérablement la probabilité qu'une vulnérabilité devienne un écart de sécurité avec plus d'impact.

Couverture

Autres

Plus de nouvelles sur le même sujet.