Cisco victime d'une attaque de phishing vocal ciblant un systĂšme CRM tiers

L’article publiĂ© par Ars Technica le 5 aoĂ»t 2025 rapporte que Cisco a Ă©tĂ© victime d’une attaque de phishing vocal (vishing) qui a compromis les donnĂ©es d’un systĂšme de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de tĂ©lĂ©charger des informations de profil d’utilisateur, principalement des donnĂ©es de compte de base pour les individus enregistrĂ©s sur Cisco.com. Les donnĂ©es compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribuĂ©s par Cisco, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et des mĂ©tadonnĂ©es de compte telles que la date de crĂ©ation. ...

7 aoĂ»t 2025 Â· 1 min

Cisco révÚle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a rĂ©ussi Ă  tromper un employĂ© de Cisco par tĂ©lĂ©phone (technique dite de « vishing ») et ainsi accĂ©der Ă  un systĂšme de gestion de la relation client (CRM) utilisĂ© par l’entreprise. GrĂące Ă  cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrĂ©s sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribuĂ©s par Cisco, e-mails, numĂ©ros de tĂ©lĂ©phone et donnĂ©es liĂ©es aux comptes (par exemple, date de crĂ©ation). Aucun mot de passe, donnĂ©e sensible, ni information confidentielle d’entreprise n’ont Ă©tĂ© compromis. ...

5 aoĂ»t 2025 Â· 1 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publiĂ© par Zero Day Initiative dĂ©taille une vulnĂ©rabilitĂ© critique dĂ©couverte dans Cisco Identity Services Engine (ISE), identifiĂ©e comme CVE-2025-20281. Cette faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une dĂ©sĂ©rialisation de donnĂ©es non fiables dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse rĂ©vĂšle que la vulnĂ©rabilitĂ© initiale a conduit Ă  une injection de commande en tant que root, exploitĂ©e par l’attaquant pour obtenir un shell root sur les installations affectĂ©es de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnĂ©rabilitĂ© est due Ă  une mauvaise gestion de la dĂ©sĂ©rialisation et Ă  l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 Â· 2 min

Cisco supprime un compte backdoor dans Unified Communications Manager

L’article publiĂ© par BleepingComputer rapporte que Cisco a rĂ©cemment supprimĂ© un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnĂ©rabilitĂ© (CVE-2025-20309) aurait permis Ă  des attaquants distants d’accĂ©der aux appareils non corrigĂ©s avec des privilĂšges root. Le compte backdoor Ă©tait hardcodĂ©, ce qui signifie qu’il Ă©tait intĂ©grĂ© directement dans le code du logiciel, rendant son exploitation potentiellement accessible Ă  quiconque connaissait son existence. Cette faille de sĂ©curitĂ© critique a Ă©tĂ© identifiĂ©e et corrigĂ©e par Cisco, soulignant l’importance de maintenir les systĂšmes Ă  jour avec les derniers patchs de sĂ©curitĂ©. ...

3 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant une exécution de code à distance

Selon ce bulletin de sĂ©curitĂ© de Cisco publiĂ© le 26 juin 2025, plusieurs vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es dans les produits Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Ces failles pourraient permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes sur le systĂšme d’exploitation sous-jacent en tant qu’utilisateur root. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-20281, est due Ă  une validation insuffisante des entrĂ©es utilisateur dans une API spĂ©cifique de Cisco ISE et ISE-PIC. Un attaquant pourrait exploiter cette faille en soumettant une requĂȘte API spĂ©cialement conçue, obtenant ainsi des privilĂšges root sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est classĂ©e avec un score CVSS de 10.0, indiquant une sĂ©vĂ©ritĂ© critique. ...

26 juin 2025 Â· 2 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a rĂ©cemment publiĂ© des correctifs pour trois vulnĂ©rabilitĂ©s identifiĂ©es dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnĂ©rabilitĂ© critique, rĂ©fĂ©rencĂ©e sous le code CVE-2025-20286, a Ă©tĂ© dĂ©couverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnĂ©rabilitĂ© concerne les dĂ©ploiements cloud de Cisco ISE et rĂ©sulte de la gĂ©nĂ©ration incorrecte de identifiants statiques, entraĂźnant le partage de ces identifiants entre diffĂ©rents dĂ©ploiements. Cela permet Ă  des attaquants non authentifiĂ©s d’extraire des identifiants utilisateurs et de les utiliser pour accĂ©der Ă  d’autres installations cloud. ...

5 juin 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE WLC : CVE-2025-20188

Selon un article publiĂ© par Bleeping Computer, des dĂ©tails techniques concernant une vulnĂ©rabilitĂ© de gravitĂ© maximale dans Cisco IOS XE WLC ont Ă©tĂ© rendus publics. Cette faille, identifiĂ©e sous le code CVE-2025-20188, concerne un tĂ©lĂ©chargement de fichiers arbitraires. Cette vulnĂ©rabilitĂ© pourrait potentiellement permettre Ă  un attaquant d’exploiter le systĂšme affectĂ© pour exĂ©cuter des commandes arbitraires ou dĂ©ployer des logiciels malveillants. L’accĂšs Ă  de tels dĂ©tails techniques rapproche les acteurs malveillants de la crĂ©ation d’un exploit fonctionnel. ...

1 juin 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE pour les contrÎleurs LAN sans fil

L’article publiĂ© le 07 mai 2025 sur le site de Cisco dĂ©crit une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrĂŽleurs de rĂ©seau local sans fil (WLCs). Cette vulnĂ©rabilitĂ© est due Ă  la prĂ©sence d’un JSON Web Token (JWT) codĂ© en dur sur les systĂšmes affectĂ©s. Un attaquant pourrait exploiter cette faille en envoyant des requĂȘtes HTTPS spĂ©cialement conçues Ă  l’interface de tĂ©lĂ©chargement d’image AP. Une exploitation rĂ©ussie permettrait Ă  l’attaquant de tĂ©lĂ©charger des fichiers, de rĂ©aliser une traversĂ©e de chemin et d’exĂ©cuter des commandes arbitraires avec des privilĂšges root. ...

10 mai 2025 Â· 1 min

Cisco corrige une faille de sécurité majeure dans Webex

Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger une vulnĂ©rabilitĂ© de haute gravitĂ© dans Webex, son service de vidĂ©oconfĂ©rence. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter Ă  distance du code cĂŽtĂ© client. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© en utilisant des liens d’invitation Ă  des rĂ©unions malveillants. L’exĂ©cution de code Ă  distance (RCE) est une faille de sĂ©curitĂ© majeure qui peut permettre Ă  un attaquant de prendre le contrĂŽle d’un systĂšme Ă  distance. Dans ce cas, l’attaque est d’autant plus dangereuse qu’elle peut ĂȘtre rĂ©alisĂ©e sans authentification, ce qui signifie que n’importe qui peut potentiellement l’exploiter. ...

23 avril 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝