Ep.585 – Votre actualité Cybersécurité du mercredi 25 février 2026

RadioCSIRT
RadioCSIRT
Ep.585 - Votre actualité Cybersécurité du mercredi 25 février 2026
Loading
/

Nous ouvrons cette édition avec une alerte coordonnée de l’Australian Signals Directorate concernant l’exploitation active d’appliances Cisco Catalyst SD-WAN. L’ASD’s ACSC a identifié et signalé à Cisco la vulnérabilité CVE-2026-20127, un Authentication Bypass avec un score CVSS de 10.0 affectant le SD-WAN Controller et le SD-WAN Manager. Les attaquants exploitent une faiblesse du mécanisme de Peering Authentication pour obtenir un accès privilégié, ajouter un Rogue Peer au fabric et établir une persistance via un accès Root. Un guide de Threat Hunting co-rédigé avec la CISA, la NSA, le NCSC britannique et les CERT canadien et néo-zélandais accompagne l’alerte.

La CISA ajoute deux vulnérabilités à son catalogue KEV : CVE-2026-20127 et CVE-2022-20775, une vulnérabilité de Path Traversal sur les mêmes équipements SD-WAN. L’agence publie simultanément l’Emergency Directive ED 26-03, imposant aux agences fédérales civiles américaines un inventaire immédiat, la collecte d’artefacts forensiques, l’application des correctifs et une évaluation de compromission, avec une deadline fixée au 27 février 2026.

Le CERT-FR publie l’alerte CERTFR-2026-ALE-002, confirmant l’exploitation active de CVE-2026-20127. Les versions affectées couvrent Catalyst SD-WAN 20.12.5.x, 20.12.6.x, 20.15.x, 20.18.x et les versions antérieures à 20.9.8.2. Les branches 20.11.x, 20.13.x, 20.14.x et 20.16.x sont vulnérables mais ne recevront pas de correctifs, ayant atteint leur fin de maintenance. Aucun Workaround n’est disponible.

Enfin, selon BleepingComputer, Cisco Talos attribue l’exploitation à un acteur désigné UAT-8616, qualifié de hautement sophistiqué, actif depuis 2023. La chaîne d’attaque combine CVE-2026-20127 pour l’accès initial et CVE-2022-20775 pour l’élévation de privilèges. Les indicateurs de compromission incluent des comptes malveillants créés puis supprimés, des clés SSH injectées, l’activation du PermitRootLogin et des fichiers de logs anormalement petits ou absents.

Sources :

On ne réfléchit pas, on patch !

Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : radiocsirt@gmail.com
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com