Cisco a publié des correctifs pour deux vulnérabilités critiques qui peuvent permettre à un attaquant distant et non authentifié de prendre le contrôle de l'équipement s'il est exploité avec succès. Les plus graves d'entre eux, enregistrés comme CVE-2026-20093 et qualifié avec un score CVSS de 9,8 sur 10, affecte le composant de contrôleur de gestion intégré (IMC) et permettrait, selon la propre notification de Cisco, d'éviter les mécanismes d'authentification en traitant les requêtes HTTP.
En termes simples, l'échec de l'IMC est dû à une mauvaise gestion des requêtes pour changer les mots de passe : un attaquant qui envoie une requête HTTP spécialement construite pourrait modifier les identifiants de n'importe quel compte système, y compris celui de l'administrateur, puis accéder avec ces privilèges. Cisco reconnaît le chercheur connu sous le nom de « jyh » pour avoir détecté et signalé une vulnérabilité. L'incidence affecte plusieurs modèles de produits et familles indépendamment de la configuration du dispositif, et les versions corrigées publiées par Cisco sont les suivantes: 5000 série Enterprise Network Compute Systems (ENCS) corrigés en 4.15.5; Catalyst 8300 série Edge UCPE corrigé en 4.18.3; UCS C-Series M5 et M6 en mode autonome corrigé en 4.3 (2.26007), 4.3 (6.260017) et 6.0 (1.250174); UCS E-Series M3 corrigé en 3.2.17; et UCS E-Series M6 corrigé en 4.15.3. Pour plus de détails, consultez la liste des avis de sécurité de Cisco sur votre portail PSIRT : https: / / sec.cloud et entrée dans la base de données sur la vulnérabilité nationale: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20093.

La deuxième défaillance critique détectée, CVE-2026-20160- également avec CVSS 9.8 score - affecte Smart Software Manager On-Prem (SSM On-Prem) et est de nature différente: l'exposition accidentelle d'un service interne laisse une API accessible qui, avec une requête manipulée, peut permettre l'exécution de commandes arbitraires dans le système d'exploitation sous-jacent avec des privilèges racine. Cisco a inclus la correction dans la version 9-202601 SSM On-Prem note que cette vulnérabilité a été découverte en interne lors de la résolution d'un cas de soutien au TAC. L'entrée correspondante du NVD fournit des informations techniques supplémentaires: https: / / nvd.nist.gov / vuln / detail / CVE-2026-20160.
Pour l'instant, Cisco indique qu'il n'y a aucune preuve publique d'exploitation active de ces deux échecs, mais le contexte est important : ces derniers mois, il y a eu des échecs dans les produits de réseau qui ont été largement exploités par des acteurs malveillants. Cette expérience récente souligne qu'une vulnérabilité avec une note d'environ 10 ne devrait pas être laissée en suspens. Les autorités et les équipes d'intervention recommandent de hiérarchiser les mises à jour critiques et les ressources telles que l'Agence de cybersécurité et de sécurité des infrastructures (CISA) insistent sur la nécessité d'une gestion proactive des correctifs et des mesures d'atténuation : https: / / www.cisa.gov / knowledge-exploited-vulnerabilities-catalog.

Pour les gestionnaires des infrastructures et des opérations, la recommandation est claire et pratique : appliquer les correctifs publiés par Cisco dès que possible car il n'existe pas de solutions officielles de rechange pour remplacer la correction. En plus de mettre à jour les versions ci-dessus, il convient d'examiner les dossiers récents et les accès dans les systèmes touchés, de modifier les références critiques s'il n'a pas été possible d'assurer la traçabilité complète de l'accès, de segmenter et d'isoler le matériel de gestion à distance sur le réseau et de surveiller les indicateurs d'engagement qui pourraient indiquer des tentatives d'exploitation. Si un parc hétérogène est géré, la planification des fenêtres d'entretien et des tests antérieurs aidera à minimiser les interruptions.
La divulgation et la rapidité de réponse sont essentielles : les fabricants publient souvent des avis techniques et des guides de mise à jour sur leurs portails, et les équipes de sécurité devraient intégrer ces informations dans leurs processus de gestion de la vulnérabilité. Pour les avis officiels et les renseignements sur les mesures d'atténuation, il est recommandé d'aller à la source du fabricant et aux bases de données publiques telles que NVD : Portail publicitaire Cisco et Vulnérabilité nationale Base de données.
Bref, ces deux corrections constituent une priorité : si votre environnement utilise BMI ou SSM On-Prem, actualise et vérifie les mesures de détection et d'hygiène numériques réduire le risque d'intrusion et d'exposition des comptes administratifs.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...