Le 26 mars 2026, Cisco confirme l’exploitation active de CVE-2026-20131, une vulnérabilité de désérialisation Java critique notée CVSS 10.0 affectant son Firewall Management Center et Security Cloud Control. Le groupe Interlock Ransomware a exploité cette faille en zero-day pendant trente-six jours avant toute divulgation publique, s’attaquant à des hôpitaux, des cliniques de dialyse et des universités américaines. L’exécution de code arbitraire en root sans aucune authentification préalable en fait l’une des vulnérabilités les plus sévères de l’année sur un équipement de sécurité périmétrique. Les capteurs Amazon MadPot ont détecté les premières tentatives d’exploitation dès le 26 janvier 2026, bien avant la publication du correctif Cisco début mars 2026. La CISA a inscrit CVE-2026-20131 à son catalogue KEV le 25 mars avec une deadline imposée au 22 mars pour les agences fédérales américaines. Cette faille démontre la capacité des groupes ransomware modernes à identifier et exploiter des vulnérabilités critiques sur des équipements de sécurité périmétrique avant même leur divulgation officielle, rendant caduques toutes les défenses basées sur les correctifs réactifs.

En bref

  • CVE-2026-20131 : désérialisation Java non sécurisée, RCE root sans authentification, CVSS 10.0
  • Systèmes affectés : Cisco Secure Firewall Management Center et Security Cloud Control (toutes versions avant patch mars 2026)
  • Action requise : appliquer immédiatement le patch Cisco, isoler l’interface web de management sur un VLAN dédié

Les faits : 36 jours d’exploitation en zero-day

CVE-2026-20131 est une vulnérabilité de désérialisation non sécurisée dans l’interface web de Cisco Secure Firewall Management Center (FMC) et Cisco Security Cloud Control (SCC). Le vecteur d’exploitation est direct : l’attaquant envoie une requête HTTP craftée contenant un flux Java sérialisé malveillant. La désérialisation côté serveur déclenche l’exécution de code arbitraire avec les privilèges root, sans nécessiter aucune authentification préalable. Le groupe Interlock Ransomware a commencé à exploiter cette faille le 26 janvier 2026, soit 36 jours avant la publication du correctif par Cisco début mars 2026. La CISA a ajouté CVE-2026-20131 à son catalogue Known Exploited Vulnerabilities le 25 mars 2026.

Le toolkit post-exploitation d’Interlock comprend un binaire ELF téléchargé depuis un serveur externe. La confirmation de l’accès réussi passe par une requête HTTP PUT de callback, puis le groupe déploie ses outils de persistance et de chiffrement. Parmi les victimes confirmées : DaVita (réseau national de centres de dialyse), Kettering Health (interruption de chimiothérapies et chirurgies, données oncologiques exfiltrées), Texas Tech University. Pour comprendre la méthodologie d’exploitation des interfaces de management réseau, consultez notre guide d’exploitation Metasploit.

Impact et exposition

Cisco FMC est le plan de contrôle central des firewalls Cisco Secure Firepower. Compromettre le FMC signifie compromettre l’ensemble du dispositif : politiques de filtrage, règles IPS/IDS, tunnels VPN, journaux de sécurité. Un attaquant avec accès root peut modifier silencieusement les politiques de sécurité, créer des backdoors dans les règles de filtrage, exfiltrer toute la configuration réseau et désactiver les détections IPS en temps réel. L’exposition est particulièrement critique dans les secteurs santé, éducation et énergie. Pour identifier les équipements exposés dans votre parc, notre guide de scan de vulnérabilités Nessus et Greenbone vous donnera la méthodologie adaptée. Cette vulnérabilité s’inscrit dans une série de failles critiques sur des équipements périmètriques, comme CVE-2026-3055 sur Citrix NetScaler et CVE-2025-32975 sur Quest KACE SMA.

Recommandations

  • Appliquer immédiatement le patch Cisco publié début mars 2026 — vérifier la version dans la console FMC ou via Cisco Smart Licensing
  • Isoler l’interface de management sur un VLAN d’administration dédié, accessible uniquement depuis des bastions d’accès identifiés
  • Auditer les logs FMC depuis le 26 janvier 2026 — chercher des requêtes HTTP POST anormales vers les endpoints de gestion avec des payloads Java sérialisés
  • Vérifier l’intégrité des politiques de sécurité — règles de filtrage, configurations IPS, politiques VPN — pour détecter toute modification non autorisée
  • Contacter le CERT-FR en cas de compromission suspectée : cert.ssi.gouv.fr/contact

Alerte critique

CVSS 10.0 — Exploitation active depuis le 26 janvier 2026. Si votre FMC n’est pas patché, considérez-le comme potentiellement compromis. Isolez l’interface de management immédiatement et lancez une investigation forensique avant d’appliquer le correctif. Les modifications de politique post-compromission peuvent persister après le patch.

À retenir

CVE-2026-20131 sur Cisco FMC a été exploitée 36 jours avant sa divulgation publique. Si votre FMC n’est pas patché, il est potentiellement compromis depuis le 26 janvier 2026. Appliquez le patch et auditez vos politiques de sécurité avant tout redémarrage du service.

Comment détecter si mon Cisco FMC a été compromis via CVE-2026-20131 ?

Recherchez dans les logs FMC des requêtes HTTP POST anormales depuis le 26 janvier 2026 vers les endpoints de gestion, notamment des payloads Java sérialisés. Vérifiez les connexions sortantes inhabituelles correspondant au callback HTTP PUT de confirmation d’Interlock vers des IPs inconnues. Toute modification inexpliqée des politiques de sécurité ou des règles IPS depuis cette date est un indicateur fort de compromission. En cas de doute, contactez Cisco TAC et le CERT-FR pour une investigation forensique complète avant tout redémarrage.

Quelles versions de Cisco FMC sont affectées par CVE-2026-20131 ?

Toutes les versions de Cisco Secure Firewall Management Center (FMC) et Cisco Security Cloud Control (SCC) antérieures au patch publié début mars 2026 sont affectées. La vérification de version se fait via la console FMC dans Administration > Updates, ou via Cisco Smart Licensing. Cisco ne publie pas de workaround viable : la seule mitigation est le patch combiné à l’isolation de l’interface de management.

Faut-il redémarrer Cisco FMC après l’application du patch CVE-2026-20131 ?

Oui, le patch Cisco pour CVE-2026-20131 nécessite un redémarrage du service FMC. Planifiez une fenêtre de maintenance : la durée de redémarrage est généralement de 15 à 30 minutes selon la taille de la base de politiques. Pendant ce temps, les firewalls gérés continuent de fonctionner avec les dernières politiques poussées mais n’acceptent plus les modifications. Prévenez les équipes NOC avant intervention.

Votre infrastructure est-elle exposée ?

Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu’elles ne soient exploitées.

Demander un audit