Exploitation active de vulnérabilités critiques Cisco Catalyst SD-WAN par UAT-8616 et 10 clusters

🔍 Contexte Publié le 14 mai 2026 par l’équipe Research Special Operations (RSO) de Tenable, cet article de type FAQ documente l’exploitation active et continue de cinq vulnérabilités critiques dans Cisco Catalyst SD-WAN Controller et Manager, ainsi qu’une sixième vulnérabilité plus ancienne utilisée pour l’élévation de privilèges. 📅 Chronologie des divulgations 25 février 2026 : Cisco divulgue CVE-2026-20127 (CVSS 10.0, authentication bypass, déjà exploitée) et trois autres CVEs (CVE-2026-20133, CVE-2026-20128, CVE-2026-20122). CISA ajoute CVE-2026-20127 et CVE-2022-20775 au catalogue KEV. Mars 2026 : Exploitation de CVE-2026-20128 et CVE-2026-20122 confirmée. ZeroZenX Labs publie un PoC pour la chaîne CVE-2026-20133/20128/20122. Avril 2026 : Exploitation de CVE-2026-20133 confirmée. CISA ajoute CVE-2026-20133, CVE-2026-20128 et CVE-2026-20122 au KEV. 14 mai 2026 : Cisco divulgue CVE-2026-20182 (CVSS 10.0, zero-day, authentication bypass). CISA émet la Directive d’urgence 26-03 et ajoute CVE-2026-20182 au KEV avec échéance de remédiation au 17 mai 2026. 🛡️ Vulnérabilités impliquées CVE Description CVSS CVE-2026-20182 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20127 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20133 Information Disclosure (Manager) 7.5 CVE-2026-20128 Credential Access (Manager) 7.5 CVE-2026-20122 Arbitrary File Overwrite (Manager) 5.4 CVE-2022-20775 CLI Path Traversal / Privilege Escalation 7.8 🎯 Acteur principal : UAT-8616 UAT-8616, désigné par Cisco Talos comme un acteur de menace « hautement sophistiqué », exploite les infrastructures Cisco SD-WAN depuis au moins 2023. Son infrastructure présente des chevauchements avec des réseaux Operational Relay Box (ORB). Il cible des secteurs d’infrastructure critique. ...

15 mai 2026 · 4 min

CNIL : alerte sur les risques pour la vie privée des lunettes connectées et lancement d'un plan d'action

🔍 Contexte Le 11 mai 2026, la CNIL (Commission Nationale de l’Informatique et des Libertés) publie sur son site officiel une alerte et un plan d’action concernant les lunettes connectées, dans un contexte de multiplication de ces dispositifs sur le marché grand public. 📡 Description des dispositifs concernés Les lunettes connectées sont des lunettes classiques (de vue ou de soleil) intégrant des capteurs (microphone, caméra) dans leur monture, connectées au smartphone de l’utilisateur via une application mobile. Leurs fonctionnalités incluent : ...

11 mai 2026 · 3 min

Exploitation active de CVE-2026-0300 : RCE critique dans PAN-OS par un acteur étatique

🗓️ Contexte Publié le 8 mai 2026 par Truesec, cet article de threat intelligence rapporte l’exploitation active d’une vulnérabilité critique dans PAN-OS de Palo Alto Networks, identifiée sous CVE-2026-0300. 🔍 Nature de la vulnérabilité CVE-2026-0300 est un buffer overflow affectant le service User-ID Authentication Portal de PAN-OS. Elle permet à un attaquant non authentifié d’exécuter du code arbitraire avec des privilèges root sur les équipements vulnérables. Selon l’Unit 42 de Palo Alto Networks, l’exploitation implique l’injection de shellcode dans un processus worker nginx tournant sur l’appliance PAN-OS. ...

8 mai 2026 · 2 min

Zero-day critique CVE-2026-0300 dans PAN-OS exploité contre des firewalls Palo Alto

🗓️ Contexte Publié le 6 mai 2026 par Eduard Kovacs sur SecurityWeek, cet article rapporte la divulgation par Palo Alto Networks d’une vulnérabilité zero-day critique activement exploitée dans son système d’exploitation PAN-OS. 🔍 Vulnérabilité CVE : CVE-2026-0300 Type : Buffer overflow Composant affecté : Service User-ID Authentication Portal (Captive Portal) de PAN-OS Matériels impactés : Firewalls des séries PA et VM configurés avec le portail d’authentification User-ID Matériels non impactés : Prisma Access, Cloud NGFW, Panorama 💥 Impact Un attaquant non authentifié peut exécuter du code malveillant avec des privilèges root via l’envoi de paquets spécialement forgés vers le portail exposé à des adresses IP non fiables ou à l’internet public. ...

6 mai 2026 · 2 min

Le FBI alerte sur une hausse des vols de fret cyber-activés aux États-Unis et au Canada

📢 Contexte Le 30 avril 2026, le FBI a publié une annonce de service public (PSA) alertant les secteurs du transport et de la logistique d’une forte hausse des vols de fret cyber-activés aux États-Unis et au Canada. L’information est relayée par BleepingComputer. 📊 Chiffres clés Pertes estimées en 2025 : près de 725 millions de dollars (+60% par rapport à l’année précédente) Incidents confirmés : hausse de 18% en 2025 Valeur moyenne par vol : 273 990 dollars (+36%), reflétant un ciblage plus sélectif des chargements à haute valeur 🔍 Modes opératoires identifiés Les attaquants opèrent selon un schéma en plusieurs étapes : ...

4 mai 2026 · 3 min

CopyFail (CVE-2026-31431) : élévation de privilèges critique affectant quasiment tous les noyaux Linux

🗓️ Contexte Publié le 30 avril 2026 par Dan Goodin sur Ars Technica, cet article couvre la divulgation publique d’une vulnérabilité critique dans le noyau Linux, réalisée par la société de sécurité Theori, cinq semaines après sa notification privée à l’équipe de sécurité du noyau Linux. 🔍 Vulnérabilité : CopyFail (CVE-2026-31431) CopyFail est une élévation de privilèges locale (LPE) affectant le sous-système crypto du noyau Linux, plus précisément le template AEAD authencesn utilisé pour les numéros de séquence étendus IPsec. La faille est un défaut logique en ligne droite : le processus ne copie pas correctement les données, utilise le buffer de destination de l’appelant comme zone de travail temporaire, et écrit 4 octets au-delà de la région de sortie légitime sans les restaurer. ...

3 mai 2026 · 3 min

Oracle alerte sur CVE-2026-21992 : RCE critique sans authentification dans Fusion Middleware

🔔 Contexte Oracle a publié le 19 mars 2026 (révisé le 20 mars 2026) une alerte de sécurité officielle sur son portail Security Alerts, adressant la vulnérabilité CVE-2026-21992 affectant des composants de la suite Oracle Fusion Middleware. 🎯 Vulnérabilité concernée CVE : CVE-2026-21992 Score CVSS v3.1 : 9.8 (Critique) Vecteur d’attaque : Réseau, sans authentification requise Complexité : Faible Impact : Confidentialité, Intégrité et Disponibilité — tous High Protocole : HTTP (et HTTPS par extension) Scope : Unchanged 🛠️ Produits affectés Oracle Identity Manager — Composant : REST Web Services Oracle Web Services Manager — Composant : Web Services Security Les deux produits sont couverts par la même CVE et présentent le même score de risque. ...

24 mars 2026 · 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publié conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuée à des acteurs liés aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus à haute valeur de renseignement, notamment : Fonctionnaires américains actuels et anciens Personnel militaire Personnalités politiques Journalistes ⚙️ Mode opératoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisé d’applications de messagerie (CMA). Les victimes sont incitées à : ...

22 mars 2026 · 2 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique présentant une vulnérabilité critique dans GNU InetUtils telnetd, avec explications détaillées et PoC. 🚨 Vulnérabilité: CVE-2026-32746 est un débordement de tampon pré-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() écrit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrôle de bornes, débordant après ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 · 2 min

Data.gouv teste un serveur MCP pour interroger l’open data en langage naturel (accès en lecture seule)

Selon ZDNET, Data.gouv (le portail français de l’open data) déploie à titre expérimental un serveur MCP (Model Context Protocol) afin de permettre l’interrogation des données publiques en langage naturel via un chatbot, avec un accès strictement en lecture. L’objectif affiché est d’évaluer ce que MCP apporte à l’accès aux données publiques tout en restant prudent sur ses limites, et de faciliter des interactions plus contextualisées sans multiplier les intégrations spécifiques. À ce stade, toute modification/édition des jeux de données est interdite. À terme, Data.gouv ambitionne de tester des usages d’édition et de publication, avec prudence et en s’appuyant sur des modèles souverains (sans calendrier précisé). ...

8 mars 2026 · 2 min
Dernière mise à jour le: 20 mai 2026 📝