⚡ L’essentiel
-
Alerte Infrastructures : Une faille critique sur les équipements de bordure (VPN et Pare-feu) ainsi qu’une série de vulnérabilités majeures sur les solutions Cisco permettent des intrusions profondes dans les réseaux.
-
Risque Métier : Hausse des campagnes de phishing et des risques d’usurpation d’identité sur les outils de collaboration (Webex) et de gestion d’accès (ISE), exposant les données internes.
Vigilance PME : Plusieurs correctifs critiques publiés par Microsoft, Google et Cisco nécessitent une application immédiate pour protéger les postes de travail et les infrastructures réseau.
🔴 Alertes Critiques & Exploitations Actives (Priorité 1)
Vulnerabilités Critiques : Suites Cisco (Multi-Produits)
-
Produit & Éditeur : Cisco.
-
Identifiants : * CVE-2026-20147 | Score CVSS 9.9.
-
CVE-2026-20180 | Score CVSS 9.9.
-
CVE-2026-20186 | Score CVSS 9.9.
-
CVE-2026-20184 | Score CVSS 9.8.
-
-
Analyse de l’Impact : Un attaquant peut usurper l’identité d’un utilisateur de Cisco Webex Services pour pivoter et exécuter du code à distance (RCE). Cisco signale également des risques d’injection SQL, d’escalade de privilèges et d’extraction de données.
-
Vecteur d’attaque : Usurpation d’identité via les services Webex pour rebondir sur les infrastructures internes.
-
Remédiation Opérationnelle : Mise à jour impérative des logiciels non hébergés dans le cloud (ISE, Unity Connection, Secure Web Appliance). Pour le SSO Webex, mettre en ligne un nouveau certificat SAML sur le Control Hub.
Vulnerabilité Critique : Ivanti Connect Secure & Policy Secure
-
Produit & Éditeur : Ivanti
-
Identifiant : CVE-2026-21839 | Score CVSS : 9.8 (Critique) | Score EPSS : 24%
-
Analyse de l’Impact : Injection de commande à distance (RCE). Un attaquant peut prendre le contrôle total de l’équipement VPN. Un PoC circule activement.
-
Vecteur d’attaque : Requête HTTP malveillante envoyée directement sur l’interface d’administration.
-
Remédiation Opérationnelle : Appliquer immédiatement le patch de sécurité ou restreindre l’accès à l’interface d’administration.
-
Source : [CERT-FR/ANSSI]
Exploitation active : Fortinet FortiClient EMS
-
Produit & Éditeur : Fortinet
-
Identifiant : CVE-2026-11342 | Score CVSS : 9.3 | Score EPSS : 15% (CISA KEV)
-
Analyse de l’Impact : Exécution de code arbitraire avec privilèges SYSTEM.
-
Remédiation Opérationnelle : Mise à jour vers la version 7.2.5 ou supérieure.
-
Source : [CISA KEV Catalog]
🛠️ Hygiène & Maintenance (Focus Infrastructures)
Systèmes concernés (Mise à jour requise) :
-
Cisco ISE : Versions 3.3 (sans P11), 3.4 (sans P6) et 3.5 (sans P3).
-
Cisco Unity Connection : Jusqu’aux versions 14SU6 et 15SU6.
-
Microsoft & Chrome : 68 vulnérabilités Microsoft corrigées et mise à jour urgente de Google Chrome (version 124.0.x) pour deux failles « Zero-day ».
🚨 Menaces, Campagnes & CTI (Analyse de flux)
-
Observation SANS/Shadowserver : Hausse de 40% des scans mondiaux sur le port 8080.
-
Campagne de Phishing « Urgence Facture » : Courriels frauduleux URSSAF/Chorus Pro visant à voler les identifiants Microsoft 365.
-
Conseil de détection : Surveillez toute modification inhabituelle des certificats d’identité sur vos consoles d’administration Cisco.
📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Bénéficiaire du CSIRT : Inscrivez-vous gratuitement pour un scan de vulnérabilités offert sur votre surface exposée.
📣 Sensibilisation : Matinées gratuites pour les collectivités, associations et entreprises.
📧 contact@cyber.corsica | ☎️ 04 20 97 00 97 | 🌐 https://cyber.corsica

