Interlock explore une vulnérabilité de Cisco FMC pour l'exécution de code à distance avant le patch et augmente le risque dans les réseaux d'affaires

Publié 4 min de lectura 96 lecture

Les équipes de sécurité et les gestionnaires de réseau ont une nouvelle raison d'examiner d'urgence leurs pare-feu : le groupe Ransomware connu sous le nom d'Interlock a profité d'une vulnérabilité d'exécution de code à distance (ERC) dans le logiciel Cisco Secure Firewall Management Center (FMC) avant que la correction publique ne soit disponible.

Selon la télémétrie publiée par l'équipe de renseignement d'Amazon, l'exploitation active de cette décision a commencé à la fin janvier 2026, bien avant que Cisco ne rende la solution publique. La conclusion d'Amazon indique que les agresseurs ont eu une explosion fonctionnelle au moins depuis le 26 janvier, ce qui leur a donné un avantage en compromettant les systèmes avant que les défenseurs ne sachent exactement quoi chercher. Le rapport Amazon est disponible pour plus de contexte et de détails techniques sur votre blog de sécurité: Renseignements sur la menace amazonienne.

Interlock explore une vulnérabilité de Cisco FMC pour l'exécution de code à distance avant le patch et augmente le risque dans les réseaux d'affaires
Image générée avec IA.

Cisco a lancé le patch le 4 mars 2026 et a accompagné la mise à jour d'un avis décrivant la vulnérabilité listée comme CVE-2026-20131. La société a averti que, sur les appareils non équipés, un attaquant non authentifié pourrait exécuter le code Java arbitraire avec des privilèges root via l'interface web FMC. La note de Cisco avec recommandations et téléchargement de mise à jour est disponible à votre centre de sécurité: Avis de sécurité de Cisco. Pour les données techniques standard et la surveillance CVE, le registre NVD offre une entrée publique: NVD · CVE-2026-20131.

Interlock n'est pas un acteur mineur : il est apparu publiquement en septembre 2024 et a été lié à d'autres campagnes antérieures qui comprenaient la distribution de chevaux de Troie à distance, comme NodeSnake, et les attaques contre les universités britanniques. Le groupe a attribué des incidents très médiatisés à des organismes de santé et d'éducation, y compris des victimes. En outre, les chercheurs d'IBM X-Force ont noté l'émergence d'une nouvelle charge malveillante associée au groupe, surnommé Slopoly, qui pourrait intégrer des outils basés sur l'intelligence artificielle générative pour étendre ses capacités d'attaque.

La combinaison d'une explosion de zéro jour et d'une cible aussi sensible que la console de gestion du pare-feu présente un risque élevé. La FMC est précisément le point à partir duquel la politique de sécurité du réseau est contrôlée; l'exécution à distance avec les privilèges racine permet à un attaquant de désactiver les règles, de déployer des routes malveillantes ou de se déplacer latéralement avec une liberté relative. C'est le genre d'accès qui transforme un écart en un incident de plus grande portée en très peu de temps..

Des recherches récentes montrent également que Cisco a dû réagir à un certain nombre de défaillances dans des environnements productifs au cours de l'année, ce qui met en évidence la pression exercée tant sur les fabricants que sur les équipements de sécurité intérieure. Dans ce scénario, la fenêtre entre découverte et exploitation peut être très courte, et les adversaires profitent de chaque jour qu'un patch n'est pas appliqué dans des environnements critiques.

Pour les gestionnaires de l'infrastructure qui gèrent Cisco FMC, la recommandation immédiate est claire : appliquer les mises à jour officielles fournies par Cisco et suivre les guides d'avis de sécurité. Au-delà du patch, il est approprié d'examiner l'accès à la console de gestion, de limiter son exposition à Internet, d'appliquer la segmentation du réseau pour isoler le FMC et d'analyser les dossiers pour déterminer l'activité suspecte avant le patch. Dans les scénarios où une correction immédiate n'est pas possible, atténuer l'exposition et surveiller les signaux d'engagement peut faire une différence.

Interlock explore une vulnérabilité de Cisco FMC pour l'exécution de code à distance avant le patch et augmente le risque dans les réseaux d'affaires
Image générée avec IA.

Il y a une autre leçon stratégique : les attaquants se déplacent rapidement et, dans certains cas, ils profitent des capacités développées par des outils automatisés ou basés sur l'IA pour créer et adapter des logiciels malveillants. Cela accroît la nécessité d'exercices approfondis de défense, de télémétrie centralisée et d'intervention en cas d'incident, qui tiennent compte de la possibilité d'engagements initiaux au moyen de systèmes de gestion.

Enfin, la communauté de la sécurité et les fournisseurs doivent maintenir une communication harmonieuse. Le cas d'Amazon en détectant l'exploitation préalable et en partageant cette information avec Cisco pour accélérer la réponse est un exemple de collaboration qui contribue à réduire l'impact. La coordination entre les détecteurs, les fournisseurs et les opérateurs est désormais plus cruciale que jamais..

Si vous gérez un Cisco Secure FMC, vérifiez l'avis de Cisco et les indications d'atténuation dès que possible, et envisagez d'auditionner votre environnement pour détecter des signes d'activité anormale aux dates avant la publication du patch. Les ressources officielles mentionnées dans cet article constituent un bon point de départ pour une action rapide: Avis de sécurité de Cisco Rapport de campagne d'Amazon : Renseignements sur la menace amazonienne et le dossier public de la CVE: NVD · CVE-2026-20131.

Couverture

Autres

Plus de nouvelles sur le même sujet.