🔐 Contexte
Publié le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant quatre vulnérabilités critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE).
🚨 Vulnérabilité principale : CVE-2026-20184 (Webex Services)
- Produit affecté : Cisco Webex Services, via l’intégration SSO (Single Sign-On) avec le Control Hub
- Type de faille : Authentification inappropriée
- Impact : Un attaquant distant, sans privilèges, peut usurper l’identité de n’importe quel utilisateur en fournissant un jeton SAML modifié
- Accès obtenu : Accès non autorisé aux services légitimes Cisco Webex
- Action requise des clients : Les utilisateurs SSO doivent mettre à jour leur certificat SAML auprès de leur fournisseur d’identité (IdP) dans le Control Hub pour éviter toute interruption de service
⚠️ Vulnérabilités critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE)
- Produit affecté : Cisco Identity Services Engine (ISE)
- Impact : Exécution de commandes arbitraires sur le système d’exploitation sous-jacent
- Prérequis : Exploitation nécessitant des privilèges administratifs
📋 Autres correctifs
Dix failles de gravité moyenne ont également été corrigées, permettant potentiellement :
- Contournement d’authentification
- Escalade de privilèges
- Déni de service (DoS)
🔎 Contexte additionnel
Le PSIRT de Cisco confirme l’absence de preuve d’exploitation active pour les vulnérabilités publiées cette semaine. En revanche, le mois précédent, la CISA avait ordonné la correction de CVE-2026-20131 (gravité maximale) dans le Cisco Secure Firewall Management Center, exploitée en zero-day dans des attaques du ransomware Interlock depuis janvier 2026.
📰 Nature de l’article
Article de presse spécialisée relatant une publication officielle de correctifs Cisco, destiné à informer les administrateurs et utilisateurs des produits concernés sur les risques et les actions à entreprendre.
🧠 TTPs et IOCs détectés
TTP
- T1134 — Access Token Manipulation (Defense Evasion)
- T1078 — Valid Accounts (Initial Access)
- T1059 — Command and Scripting Interpreter (Execution)
IOC
- CVEs :
CVE-2026-20184— NVD · CIRCL - CVEs :
CVE-2026-20147— NVD · CIRCL - CVEs :
CVE-2026-20180— NVD · CIRCL - CVEs :
CVE-2026-20186— NVD · CIRCL - CVEs :
CVE-2026-20131— NVD · CIRCL
Malware / Outils
- Interlock (ransomware)
🟡 Indice de vérification factuelle : 50/100 (moyenne)
- ⬜ netcost-security.fr — source non référencée (0pts)
- ✅ 3099 chars — texte complet (fulltext extrait) (15pts)
- ✅ 5 IOCs (IPs/domaines/CVEs) (10pts)
- ⬜ pas d’IOC vérifié (0pts)
- ✅ 3 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ 0/5 CVE(s) confirmée(s) (0pts)
🔗 Source originale : https://www.netcost-security.fr/actualites/272170/cisco-avertit-quune-faille-critique-des-services-webex-necessite-une-action-de-la-part-des-clients/