Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines. ‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS. ...

8 novembre 2025 Â· 2 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sĂ©nateur amĂ©ricain Bill Cassidy a adressĂ© une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amĂ©liorer sa communication avec le secteur privĂ© concernant l’impact de deux vulnĂ©rabilitĂ©s affectant ses Cisco Adaptive Security Appliances (ASA). 📹 Le sĂ©nateur Bill Cassidy (R-Louisiane) a adressĂ© une lettre officielle au PDG de Cisco, Chuck Robbins, rĂ©clamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont dĂ©clenchĂ©, fin septembre, une directive d’urgence de la CISA imposant aux agences fĂ©dĂ©rales amĂ©ricaines de corriger les vulnĂ©rabilitĂ©s en moins de 24 heures. ...

16 octobre 2025 Â· 3 min

FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés

Selon The Record, le FBI a publiĂ© un avertissement indiquant qu’un groupe de cyber‑espionnage russe intensifie ses attaques contre des Ă©quipements rĂ©seau Cisco non patchĂ©s en exploitant une vulnĂ©rabilitĂ© identifiĂ©e pour la premiĂšre fois en 2018. ( CVE-2018-0171 ) 🚹 L’alerte met en avant une campagne de cyber‑espionnage ciblant des Ă©quipements Cisco restĂ©s non corrigĂ©s, avec l’exploitation d’une vulnĂ©rabilitĂ© datant de 2018. Le FBI observe une augmentation de ces tentatives. Les Ă©lĂ©ments clĂ©s rapportĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Cisco victime d'une attaque de phishing vocal ciblant un systĂšme CRM tiers

L’article publiĂ© par Ars Technica le 5 aoĂ»t 2025 rapporte que Cisco a Ă©tĂ© victime d’une attaque de phishing vocal (vishing) qui a compromis les donnĂ©es d’un systĂšme de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de tĂ©lĂ©charger des informations de profil d’utilisateur, principalement des donnĂ©es de compte de base pour les individus enregistrĂ©s sur Cisco.com. Les donnĂ©es compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribuĂ©s par Cisco, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et des mĂ©tadonnĂ©es de compte telles que la date de crĂ©ation. ...

7 aoĂ»t 2025 Â· 1 min

Cisco révÚle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a rĂ©ussi Ă  tromper un employĂ© de Cisco par tĂ©lĂ©phone (technique dite de « vishing ») et ainsi accĂ©der Ă  un systĂšme de gestion de la relation client (CRM) utilisĂ© par l’entreprise. GrĂące Ă  cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrĂ©s sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribuĂ©s par Cisco, e-mails, numĂ©ros de tĂ©lĂ©phone et donnĂ©es liĂ©es aux comptes (par exemple, date de crĂ©ation). Aucun mot de passe, donnĂ©e sensible, ni information confidentielle d’entreprise n’ont Ă©tĂ© compromis. ...

5 aoĂ»t 2025 Â· 1 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publiĂ© par Zero Day Initiative dĂ©taille une vulnĂ©rabilitĂ© critique dĂ©couverte dans Cisco Identity Services Engine (ISE), identifiĂ©e comme CVE-2025-20281. Cette faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une dĂ©sĂ©rialisation de donnĂ©es non fiables dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse rĂ©vĂšle que la vulnĂ©rabilitĂ© initiale a conduit Ă  une injection de commande en tant que root, exploitĂ©e par l’attaquant pour obtenir un shell root sur les installations affectĂ©es de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnĂ©rabilitĂ© est due Ă  une mauvaise gestion de la dĂ©sĂ©rialisation et Ă  l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 Â· 2 min

Cisco supprime un compte backdoor dans Unified Communications Manager

L’article publiĂ© par BleepingComputer rapporte que Cisco a rĂ©cemment supprimĂ© un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnĂ©rabilitĂ© (CVE-2025-20309) aurait permis Ă  des attaquants distants d’accĂ©der aux appareils non corrigĂ©s avec des privilĂšges root. Le compte backdoor Ă©tait hardcodĂ©, ce qui signifie qu’il Ă©tait intĂ©grĂ© directement dans le code du logiciel, rendant son exploitation potentiellement accessible Ă  quiconque connaissait son existence. Cette faille de sĂ©curitĂ© critique a Ă©tĂ© identifiĂ©e et corrigĂ©e par Cisco, soulignant l’importance de maintenir les systĂšmes Ă  jour avec les derniers patchs de sĂ©curitĂ©. ...

3 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant une exécution de code à distance

Selon ce bulletin de sĂ©curitĂ© de Cisco publiĂ© le 26 juin 2025, plusieurs vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es dans les produits Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Ces failles pourraient permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes sur le systĂšme d’exploitation sous-jacent en tant qu’utilisateur root. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-20281, est due Ă  une validation insuffisante des entrĂ©es utilisateur dans une API spĂ©cifique de Cisco ISE et ISE-PIC. Un attaquant pourrait exploiter cette faille en soumettant une requĂȘte API spĂ©cialement conçue, obtenant ainsi des privilĂšges root sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est classĂ©e avec un score CVSS de 10.0, indiquant une sĂ©vĂ©ritĂ© critique. ...

26 juin 2025 Â· 2 min
Derniùre mise à jour le: 8 Nov 2025 📝