CVE-2026-20131, CVSS 10.0 dans Cisco Secure FMC, exploitée par le ransomware Interlock depuis le 26 janvier 2026. Patch disponible depuis le 18 mars 2026 ; toute console non corrigée doit être considérée comme potentiellement compromise.
En bref
- CVE-2026-20131, CVSS 10.0 : exécution de code root sans authentification dans Cisco Secure Firewall Management Center (FMC)
- Toutes versions de Cisco FMC non patchées — correctif publié le 18 mars 2026 par Cisco PSIRT
- Exploitée activement par le ransomware Interlock depuis le 26 janvier 2026, soit 53 jours avant la divulgation
Une vulnérabilité de désérialisation critique, référencée CVE-2026-20131 et cotée au score CVSS maximal de 10.0, affecte Cisco Secure Firewall Management Center (FMC), la console d'administration centrale qui orchestre l'ensemble des pare-feux Cisco d'une organisation. Cette faille, exploitée activement en production depuis le 26 janvier 2026, permet à un attaquant distant non authentifié d'exécuter du code arbitraire avec les privilèges root sur n'importe quel serveur FMC accessible. Le groupe cybercriminel Interlock ransomware a tiré profit de cette vulnérabilité pendant plus de 53 jours consécutifs avant que Cisco ne publie son advisory officiel le 18 mars 2026, illustrant le risque réel des failles exploitées en silence. L'attaque repose sur des requêtes HTTP forgées vers un endpoint FMC vulnérable : un flux Java est désérialisé sans aucun contrôle d'intégrité, ce qui permet le dépôt d'un binaire ELF puis l'installation de RATs personnalisés et de ConnectWise ScreenConnect pour assurer une persistance discrète sur le réseau cible. Les chercheurs d'Amazon MadPot ont identifié le groupe grâce à une infrastructure mal configurée qui exposait leurs propres outils, permettant de les situer en fuseau horaire UTC+3. L'ampleur de l'exposition est considérable : une console FMC compromise donne accès à l'ensemble du parc de pare-feux géré, souvent des dizaines voire des centaines d'équipements en production.
Les faits
Cisco a publié son advisory de sécurité le 18 mars 2026, révélant que CVE-2026-20131 exploite une désérialisation non sécurisée de flux Java dans Cisco Secure Firewall Management Center. Le score CVSS 10.0 résulte de trois facteurs : absence totale d'authentification préalable, exécution arbitraire en contexte root, et accessibilité réseau sans interaction utilisateur. Cette catégorie Pre-Auth RCE est la plus critique qui existe en matière de vulnérabilités réseau. Le groupe Interlock a déployé ConnectWise ScreenConnect pour maintenir un accès persistant, puis conduit une reconnaissance interne avant le chiffrement des données. Les IOC associés permettent une intégration dans les SIEM pour une détection rétroactive depuis janvier 2026. L'advisory complet est disponible sur le portail Cisco PSIRT.
Impact et exposition
Cisco Secure FMC est déployé dans les grandes entreprises, les opérateurs d'importance vitale, les administrations et les MSP. Toute console FMC exposée sur Internet ou accessible depuis un réseau compromis est vulnérable sans patch. La compromission d'une console FMC donne accès à l'ensemble du parc de pare-feux géré : modification de règles, création de tunnels, exfiltration de configurations réseau. Dans une architecture Zero Trust, ce type de console doit être accessible uniquement via des solutions de gestion des accès à privilèges (PAM) avec authentification forte. Cet incident illustre l'importance d'un programme de triage des vulnérabilités capable de prioriser les patchs critiques avant toute exploitation. Les organisations exposées à des compromissions récentes comme le vol de données TELUS par ShinyHunters doivent redoubler de vigilance sur leurs consoles d'administration réseau.
Recommandations
- Appliquer le patch Cisco FMC immédiatement — disponible depuis le 18 mars 2026
- Isoler les consoles FMC d'Internet — aucune console d'administration réseau ne doit y être exposée directement
- Auditer toutes les installations ConnectWise ScreenConnect pour détecter des déploiements non autorisés
- Analyser les logs FMC depuis le 26 janvier 2026 avec les IOC Cisco pour détecter une compromission antérieure
- Renouveler tous les secrets et credentials gérés via FMC si une compromission est suspectée
Alerte critique — CVSS 10.0 / Exploitation active depuis 53 jours
Le ransomware Interlock exploite CVE-2026-20131 depuis le 26 janvier 2026. Toute console Cisco FMC non patchée doit être considérée comme potentiellement compromise. Ne patcher pas sans avoir d'abord audité vos logs depuis janvier 2026 : appliquer le patch après une compromission ne suffit pas à expulser l'attaquant déjà présent dans votre réseau.
Comment savoir si mon Cisco FMC a été compromis via CVE-2026-20131 ?
Recherchez dans vos logs FMC des requêtes HTTP anormales vers des endpoints inhabituels entre le 26 janvier et le 18 mars 2026. Vérifiez la présence de binaires ELF inconnus, de processus ConnectWise ScreenConnect non autorisés, et de connexions sortantes vers des IP inconnues. Les Indicators of Compromise (IOC) publiés par Cisco PSIRT et Amazon MadPot peuvent être intégrés dans votre SIEM pour une analyse rétroactive. Consultez également le catalogue KEV de la CISA. En cas de doute, une investigation forensique spécialisée est recommandée avant de restaurer la confiance dans votre infrastructure réseau.
Points clés à retenir
- CVE-2026-20131 : Pre-Auth RCE CVSS 10.0 dans Cisco FMC, exploitée 53 jours avant divulgation publique
- Le ransomware Interlock : chaîne d'attaque FMC → binaire ELF → ScreenConnect → ransomware
- Patch disponible depuis le 18 mars 2026 — auditer les logs avant de patcher
- Les consoles d'administration réseau ne doivent jamais être exposées directement sur Internet
Comment savoir si mon système est vulnérable à CVE-2026-20131 ?
Pour déterminer votre exposition, inventoriez toutes les instances de Cisco Firepower Management Center dans votre environnement, y compris les versions utilisées. Comparez-les aux versions affectées dans l'avis officiel du fournisseur. Les outils de vulnerability scanning comme Tenable Nessus, Qualys ou OpenVAS proposent généralement des plugins de détection dans les 24-48h suivant la publication d'un CVE critique. Un scan ciblé sur le port et le service concerné permet de confirmer l'exposition.
Que faire si le patch ne peut pas être appliqué immédiatement ?
En cas d'impossibilité de patcher rapidement, plusieurs mesures de mitigation permettent de réduire le risque : isoler les systèmes vulnérables derrière un pare-feu applicatif (WAF), restreindre les accès réseau au strict nécessaire, désactiver les fonctionnalités exposées si possible, et renforcer la surveillance des logs pour détecter toute tentative d'exploitation. Un plan de patch d'urgence doit être déclenché dans les 72h suivant la confirmation de l'exploitation active.
Est-ce que CVE-2026-20131 est activement exploitée dans des attaques réelles ?
Oui — les preuves d'exploitation active ont été confirmées. Des groupes de ransomware et d'APT ont intégré ce vecteur dans leurs chaînes d'attaque. L'exploitation active signifie que le risque n'est plus théorique : toute organisation exposée doit traiter ce correctif comme une priorité absolue indépendamment de ses cycles de maintenance habituels. Consulter le catalogue CISA KEV pour suivre l'état d'exploitation confirmée.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est un expert senior en cybersécurité offensive et intelligence artificielle avec plus de 20 ans d'expérience. Spécialisé en rétro-ingénierie, forensics numériques et développement de modèles IA, il accompagne les organisations dans la sécurisation d'infrastructures critiques.
Expert judiciaire et conférencier reconnu, il intervient auprès des plus grandes organisations françaises et européennes. Ses domaines couvrent l'audit Active Directory, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares et l'IA générative (RAG, LLM).
Ressources & Outils de l'auteur
Articles connexes
Mandiant M-Trends 2026 : accès initial cédé en 22 secondes
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
Medusa Ransomware : 9 jours hors-ligne pour un hôpital US
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Commentaires (1)
Laisser un commentaire