Une faille critique a été découverte dans Cisco Catalyst SD-WAN. Cette vulnérabilité permet à un attaquant distant d’accéder au système sans avoir besoin de s’authentifier, en contournant les mécanismes de sécurité normalement requis.
Une fois cet accès obtenu, l’attaquant peut se connecter avec des droits administrateur et modifier les paramètres du réseau. Cela peut lui permettre de prendre le contrôle du système, d’espionner le trafic ou de perturber le fonctionnement du réseau.
Cette vulnérabilité est actuellement exploitée dans des attaques réelles, ce qui signifie que des attaquants tentent activement de compromettre des systèmes exposés.
Quels sont les risques ? :
- Accès administrateur complet sans identifiant ni mot de passe
- Modification ou sabotage de la configuration réseau
- Interception ou redirection du trafic réseau
- Espionnage des communications internes
- Utilisation du système compromis comme point d’entrée vers d’autres systèmes
Actions recommandées :
- Installer immédiatement les mises à jour de sécurité fournies par Cisco
- Vérifier que les composants SD-WAN ne sont pas accessibles directement depuis Internet
- Restreindre l’accès aux interfaces d’administration aux seules adresses IP autorisées
- Examiner les journaux pour détecter toute activité inhabituelle
- Surveiller les modifications de configuration non autorisées
- Appliquer les bonnes pratiques de sécurité réseau, notamment la segmentation et le filtrage des accès
Références :
- Avis officiel Cisco : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
- Fiche CVE officielle : https://nvd.nist.gov/vuln/detail/CVE-2026-20127
