CISA ajoute CVE-2026-20122, CVE-2026-20128 et CVE-2026-20133 au catalogue KEV le 20 avril 2026 : exploitations actives sur Cisco Catalyst SD-WAN Manager.
En bref
- CISA ajoute 3 failles Cisco Catalyst SD-WAN Manager au catalogue KEV : CVE-2026-20122, CVE-2026-20128, CVE-2026-20133.
- Exploitation active attribuee a l'acteur UAT-8616 selon Cisco Talos ; compromission observee depuis 2023 sur certaines CVE Cisco SD-WAN associees.
- Action urgente : les agences FCEB doivent corriger avant le 23 avril 2026 ; toutes les organisations doivent patcher et auditer immediatement.
Les faits
Le 20 avril 2026, la CISA a ajoute trois vulnerabilites distinctes touchant Cisco Catalyst SD-WAN Manager (ex-vManage) a son catalogue Known Exploited Vulnerabilities, avec un delai de remediation federal fixe au 23 avril 2026. La premiere, CVE-2026-20122, est une mauvaise utilisation d'API privilegiees qui permet, via une manipulation de fichiers, d'ecraser des fichiers systeme et d'obtenir les privileges eleves du role vManage. La seconde, CVE-2026-20128, decoule du stockage de mots de passe dans un format recuperable : un attaquant local faiblement privilegie peut recuperer les fichiers de credentials et escalader vers le compte DCA. La troisieme, CVE-2026-20133, expose des informations sensibles a des acteurs non autorises, permettant a un attaquant distant de consulter des donnees reseau confidentielles. Selon Cisco Talos, les attaques observees in-the-wild sont attribuees au groupe UAT-8616, actif depuis 2023 sur la pile SD-WAN Cisco.
Ces trois failles ont ete publiees simultanement dans un bulletin Cisco consacre a la pile SD-WAN. Combinees, elles constituent une chaine d'exploitation permettant a un attaquant de decouvrir une instance vManage, d'extraire des credentials stockes en clair ou reversibles, puis d'utiliser ces identifiants pour exploiter CVE-2026-20122 et prendre le controle total du controleur. Les indicateurs publies par la CISA mentionnent des connexions sortantes vers une infrastructure de commande et controle liee a UAT-8616, ainsi que l'ajout de comptes administrateurs persistants sur les vManage compromis. Cette combinaison de primitives d'ecrasement de fichiers et d'exposition de secrets place l'ensemble de la configuration reseau des organisations concernees sous le controle potentiel de l'attaquant.
Impact et exposition
Cisco Catalyst SD-WAN Manager pilote la topologie, les politiques de routage, le filtrage et la segmentation d'un large nombre de reseaux d'entreprise et de reseaux federaux. Une compromission permet de rerouter du trafic, d'installer des tunnels malveillants, d'ouvrir des breches dans les ACL, de lire les cles IPsec partagees et d'observer l'ensemble des flux inter-sites. Les agences FCEB sont prioritaires avec l'echeance du 23 avril 2026, mais toute organisation exploitant vManage (privee, sante, industrie, operateurs) est concernee par le meme niveau de risque. L'exposition est amplifiee lorsque l'interface de gestion est accessible depuis des segments reseau peu segreges ou, pire, exposee sur Internet, ce qui reste frequent sur les deploiements historiques.
Recommandations immediates
- Appliquer immediatement les correctifs listes dans l'advisory Cisco SD-WAN auth bypass et verifier la version deployee de vManage.
- Inventorier les instances vManage exposees et retirer toute exposition Internet non strictement necessaire.
- Rotation obligatoire des credentials stockes et des cles partagees IPsec apres patch, pour invalider toute copie potentiellement exfiltree.
- Rechercher les indicateurs de compromission publies par CISA et Cisco Talos pour UAT-8616 : comptes administrateur inconnus, modifications de politiques, connexions sortantes atypiques.
- Deployer une segmentation reseau stricte isolant le plan de gestion SD-WAN des reseaux utilisateurs.
⚠️ Urgence
Les delais CISA sont inhabituellement courts (trois jours apres ajout au KEV). Cela reflete la criticite et la maturite des exploitations observees. Considerer toute instance vManage non patchee comme potentiellement compromise.
Comment verifier si mon vManage est compromis ?
Verifier la liste des comptes administrateur, comparer la configuration deployee a la derniere sauvegarde validee, analyser les journaux d'authentification et les connexions sortantes. Appliquer les requetes de detection publiees par Cisco Talos concernant UAT-8616 sur les sondes reseau.
Quelles autres failles Cisco et reseau recentes surveiller ?
Voir nos analyses sur Cisco ISE RCE, FortiSandbox RCE, Apache ActiveMQ KEV et VMware Aria Operations.
Votre infrastructure est-elle exposee ?
Ayi NEDJIMI realise des audits cibles pour identifier et corriger vos vulnerabilites sur les equipements reseau et les plans de gestion critiques.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8)
SGLang CVE-2026-5760 (CVSS 9.8) : un modele GGUF piege declenche une SSTI Jinja2 puis une execution de code a distance sur le serveur d'inference.
CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9)
CVE-2026-32604 (CVSS 9.9) : Spinnaker expose les pods clouddriver a une execution de commandes via les artefacts gitrepo mal assainis.
CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1)
Un caractère de tabulation suffit à contourner le sandbox d'expressions de Thymeleaf. CVE-2026-40478 (CVSS 9.1) ouvre la porte à une SSTI non authentifiée.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire