Cisco a publié des mises à jour urgentes pour corriger une vulnérabilité de sécurité que l'entreprise qualifie de critique et est déjà exploité dans des environnements réels. Identifiée comme CVE-2026-20045 et avec un score CVSS de 8,2, l'échec permet à un attaquant à distance non authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent des périphériques affectés, qui peuvent se retrouver dans une escalade des privilèges à root.
Selon l'avis officiel de Cisco, l'origine technique du problème est une validation insuffisante des données fournies par l'utilisateur dans les requêtes HTTP adressées à l'interface de gestion Web. Un attaquant pourrait envoyer une séquence d'applications spécialement conçue et, s'il réussit, obtenir d'abord l'accès de l'utilisateur au système et ensuite l'élever pour contrôler complètement la machine. Cisco décrit le vecteur d'attaque et les produits impliqués dans son Avis de sécurité.

Les solutions publiées par Cisco couvrent plusieurs éditions de sa plateforme de communications unifiées, y compris des exemples de Gestionnaire de communications unifiées (CM unifié), Edition de gestion de session (PME), Service IM & Présence (IM & P), Unité Connection et l'offre Webex Calling Instance dédiée. Pour de nombreuses branches de produits, la recommandation générale est de migrer vers une version corrigée; dans d'autres cas, Cisco fournit des fichiers patch spécifiques à installer. Par exemple, pour les lignes 14 et 15, il est indiqué de migrer vers 14SU5 ou 15SU4 (ou d'appliquer les paquets .cop mentionnés par le fabricant) et pour 12.5 la recommandation est de passer à une version qui inclut la correction.
Il est important de souligner que Cisco a signalé que aucune autre solution connue qui atténuent complètement la vulnérabilité, de sorte que le seul remède fiable est de mettre à jour les lancements corrigés ou d'appliquer les correctifs fournis. La société a accrédité un enquêteur externe anonyme pour la découverte de l'échec et a mis en garde contre les tentatives d'opérer dans des conditions réelles, ce qui augmente l'urgence pour les équipes opérationnelles.
Le gouvernement des États-Unis a réagi en incluant cette vulnérabilité dans le catalogue des vulnérabilités exploitées CISA. L'organisme a publié une note sur l'incorporation de CVE-2026-20045 à cette liste le 21 janvier 2026 et exige que les organismes fédéraux de la branche civile appliquent les corrections avant le 11 février 2026, ce qui reflète la gravité et le risque d'exploitation active.
Si vous gérez des environnements qui utilisent les produits voix et collaboration de Cisco, la priorité immédiate devrait être d'identifier les instances touchées et de planifier la mise à jour le plus tôt possible. Outre l'application du logiciel corrigé, il convient de réduire l'exposition des interfaces de gestion : restreindre l'accès à l'interface Web au moyen de contrôles d'accès au réseau, permettre l'accès aux listes de contrôle (ACL) et forcer le panneau de gestion à être accessible uniquement à partir de réseaux de gestion sécurisés ou à travers des tunnels VPN robustes. Il est également recommandé d'examiner les dossiers d'accès et les alertes pour détecter les activités inhabituelles qui peuvent indiquer des tentatives d'exploitation.
L'apparition de cet échec s'inscrit dans un contexte dans lequel Cisco avait déjà dû publier des corrections antérieures pour les défauts exploités dans la production; il y a des semaines, une autre vulnérabilité critique a été signalée dans AsyncOS pour les passerelles de messagerie sécurisées de Cisco qui permettaient également l'exécution à distance avec des privilèges élevés. Ce contexte montre que les infrastructures de sécurité et de communication demeurent des cibles prioritaires pour les attaquants qui cherchent des points d'entrée persistants dans les réseaux d'entreprises.

Pour les détails techniques, les listes des versions touchées et les liens de téléchargement de patch, la source principale est l'avis Cisco, qui contient des instructions spécifiques par produit. Les gestionnaires peuvent également consulter l'onglet CVE du dépôt de vulnérabilité NIST pour obtenir des renseignements normalisés et des références croisées : NVD - CVE-2026-20045.
Nous ne devons pas perdre de vue le fait qu'une opération réussie contre les composants de téléphonie et de messagerie peut permettre des mouvements latéraux à l'intérieur du réseau, l'interception ou le traitement des communications, et dans les cas extrêmes servir de point de support pour déployer des charges malveillantes supplémentaires. Par conséquent, en plus du patching, il est de bonne pratique d'examiner la segmentation du réseau, de vérifier les sauvegardes et de s'assurer que les plans d'intervention en cas d'incident sont à jour et peuvent être activés rapidement.
Dans un monde de plus en plus connecté, les systèmes de voix et de collaboration ont tendance à être considérés comme des infrastructures périphériques, mais cet épisode rappelle qu'ils sont des éléments critiques avec des privilèges et une connectivité qui peuvent être exploités par les attaquants. L'action la plus efficace maintenant est d'appliquer les correctifs officiels sans délai. et renforcer l'accès aux consoles administratives jusqu'à ce qu'il soit confirmé que toutes les instances sont mises à jour et surveillées.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...