Exploitation active de vulnérabilités critiques Cisco Catalyst SD-WAN par UAT-8616 et 10 clusters

🔍 Contexte PubliĂ© le 14 mai 2026 par l’équipe Research Special Operations (RSO) de Tenable, cet article de type FAQ documente l’exploitation active et continue de cinq vulnĂ©rabilitĂ©s critiques dans Cisco Catalyst SD-WAN Controller et Manager, ainsi qu’une sixiĂšme vulnĂ©rabilitĂ© plus ancienne utilisĂ©e pour l’élĂ©vation de privilĂšges. 📅 Chronologie des divulgations 25 fĂ©vrier 2026 : Cisco divulgue CVE-2026-20127 (CVSS 10.0, authentication bypass, dĂ©jĂ  exploitĂ©e) et trois autres CVEs (CVE-2026-20133, CVE-2026-20128, CVE-2026-20122). CISA ajoute CVE-2026-20127 et CVE-2022-20775 au catalogue KEV. Mars 2026 : Exploitation de CVE-2026-20128 et CVE-2026-20122 confirmĂ©e. ZeroZenX Labs publie un PoC pour la chaĂźne CVE-2026-20133/20128/20122. Avril 2026 : Exploitation de CVE-2026-20133 confirmĂ©e. CISA ajoute CVE-2026-20133, CVE-2026-20128 et CVE-2026-20122 au KEV. 14 mai 2026 : Cisco divulgue CVE-2026-20182 (CVSS 10.0, zero-day, authentication bypass). CISA Ă©met la Directive d’urgence 26-03 et ajoute CVE-2026-20182 au KEV avec Ă©chĂ©ance de remĂ©diation au 17 mai 2026. đŸ›Ąïž VulnĂ©rabilitĂ©s impliquĂ©es CVE Description CVSS CVE-2026-20182 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20127 Authentication Bypass (Controller & Manager) 10.0 CVE-2026-20133 Information Disclosure (Manager) 7.5 CVE-2026-20128 Credential Access (Manager) 7.5 CVE-2026-20122 Arbitrary File Overwrite (Manager) 5.4 CVE-2022-20775 CLI Path Traversal / Privilege Escalation 7.8 🎯 Acteur principal : UAT-8616 UAT-8616, dĂ©signĂ© par Cisco Talos comme un acteur de menace « hautement sophistiquĂ© », exploite les infrastructures Cisco SD-WAN depuis au moins 2023. Son infrastructure prĂ©sente des chevauchements avec des rĂ©seaux Operational Relay Box (ORB). Il cible des secteurs d’infrastructure critique. ...

15 mai 2026 Â· 4 min

CVE-2025-20362 : Contournement d'authentification VPN activement exploité sur Cisco ASA et FTD

🔍 Contexte Cet article est publiĂ© le 11 mai 2026 par CrowdSec sur sa plateforme VulnTracking. Il documente l’exploitation active et persistante de CVE-2025-20362, une vulnĂ©rabilitĂ© de contournement d’authentification affectant les Ă©quipements Cisco Adaptive Security Appliance (ASA) et Cisco Firepower Threat Defense (FTD). đŸ› ïž Description technique de la vulnĂ©rabilitĂ© CVE-2025-20362 rĂ©sulte d’une validation incorrecte des entrĂ©es utilisateur dans les requĂȘtes HTTP(S) traitĂ©es par le serveur web VPN. Elle permet Ă  un attaquant distant non authentifiĂ© d’accĂ©der Ă  des endpoints VPN restreints sans credentials valides. ...

11 mai 2026 Â· 2 min

CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

CVE-2026-21445 : Exploitation active d'un bypass d'authentification critique dans Langflow

🔍 Contexte Source : CrowdSec VulnTracking Report, publiĂ© le 20 avril 2026. Le rĂ©seau CrowdSec suit l’exploitation active de CVE-2026-21445, une vulnĂ©rabilitĂ© critique affectant Langflow, un outil open-source populaire (147 000 Ă©toiles GitHub) pour la crĂ©ation et le dĂ©ploiement d’agents IA et d’automatisation de workflows. 🐛 VulnĂ©rabilitĂ© CVE-2026-21445 est un bypass d’authentification affectant plusieurs endpoints critiques de l’API Langflow. Des endpoints de monitoring Ă©taient accessibles sans authentification, exposant : L’historique des conversations utilisateurs L’historique des transactions Les donnĂ©es de sessions de messages (supprimables sans autorisation) Les versions antĂ©rieures Ă  1.7.0.dev45 sont affectĂ©es. La version corrigĂ©e est 1.7.1. ...

23 avril 2026 Â· 2 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sĂ©curitĂ© Internet, des attaques sont en cours exploitant une vulnĂ©rabilitĂ© critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que prĂšs de 800 000 adresses IP prĂ©sentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 Â· 1 min
Derniùre mise à jour le: 15 mai 2026 📝