Cisco a publié des mises à jour de sécurité pour corriger deux vulnérabilités de gravité maximale dans son logiciel Secure Firewall Management Center (FMC), la console que les administrateurs utilisent via web ou SSH pour gérer les pare-feu, les politiques d'application, la prévention des intrusions, le filtrage des URL et la protection avancée des logiciels malveillants. Ce sont des défaillances qui peuvent être utilisées à distance et sans authentification, donc la priorité du stationnement est élevée.
Le premier échec, identifié comme CVE-2026-20079, permet à un attaquant de contourner les contrôles d'authentification et d'obtenir un accès racine au système d'exploitation sous-jacent en traitant les requêtes HTTP. La seconde, CVE-2026-20131, est une vulnérabilité distante d'exécution de code qui exploite la démérialisation des objets Java sur l'interface web, permettant l'exécution arbitraire de code avec des privilèges root. Ces deux échecs permettent, en théorie, à un attaquant d'exécuter des commandes ou des scripts qui compromettraient complètement le périphérique affecté.

En plus d'avoir une incidence sur le logiciel sur site de Secure FMC, la défaillance CVE-2026-20131 a également une incidence sur Cisco Security Cloud Control (SCC) Firewall Management, la variante cloud de la gestion des politiques. Cisco a publié les solutions et recommandations officielles dans ses avis de sécurité et, pour l'instant, son équipe de réaction aux incidents liés à la sécurité des produits (PSIRT) n'a trouvé aucune preuve d'exploitation active ou de disponibilité publique de tests conceptuels. Les renseignements techniques et les instructions d'atténuation sont disponibles sur la page Avis Cisco : liste des publications et correctifs.
Cette annonce s'inscrit dans un contexte d'activité continue: Cisco a récemment déployé des correctifs pour d'autres vulnérabilités et, au cours des mois précédents, avait déjà corrigé les défaillances maximales de gravité de différents produits, dont certains étaient exploités comme des jours zéro. La fréquence de ces corrections rappelle que les équipes qui gèrent les infrastructures essentielles doivent maintenir des politiques très strictes de correction et de segmentation de l'accès à la gestion.
Du point de vue opérationnel, la première mesure la plus évidente est d'appliquer dès que possible les mises à jour publiées par Cisco. Si pour des raisons opérationnelles il ne peut pas être mis à jour immédiatement, il est recommandé de limiter l'accès à l'interface de gestion FMC uniquement aux réseaux de gestion fiables, en utilisant des listes de contrôle d'accès, des tunnels VPN et des règles de pare-feu qui limitent l'origine des connexions. Il convient également d'activer et d'examiner le registre détaillé de l'accès et des alertes pour détecter les requêtes HTTP suspectes ou les tentatives de désactivation qui peuvent indiquer l'exploitation.

La gestion des risques ne se termine pas avec le patch : il est approprié d'examiner les références et les clés utilisées par le système, de les faire pivoter en cas de doute et de valider l'intégrité des paramètres et de la sauvegarde avant et après la mise à jour. Pour ceux qui veulent approfondir les bonnes pratiques de gestion des patchs et de réponse à la vulnérabilité, les documents de référence comme le guide de gestion des patchs NIST fournissent un cadre solide : NIST SP 800-40r3.
Si vous avez besoin de vérifier les détails techniques de chaque échec, les entrées CVE associées sur les bases publiques fournissent des informations supplémentaires et des références croisées. Lien vers l'onglet NVD pour CVE-2026-20079: NVD - CVE-2026-20079 et pour CVE-2026-20131: NVD - CVE-2026-20131.
Bref, si votre organisation utilise la gestion des pare-feu de la FMC ou du CCN, faites de ces mises à jour une priorité opérationnelle. Le maintien d'appareils à jour, la limitation de l'accès aux consoles de gestion et la surveillance active de l'environnement réduisent considérablement la probabilité qu'une vulnérabilité devienne un écart de sécurité avec plus d'impact.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...