Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte Publié le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises à jour de sécurité corrigeant plusieurs vulnérabilités critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a été observée au moment de la divulgation. 🚨 Vulnérabilités Cisco ISE (RCE / Élévation de privilèges) Trois vulnérabilités critiques ont été identifiées dans Cisco ISE et ISE-PIC, toutes liées à une validation insuffisante des entrées utilisateur permettant l’envoi de requêtes HTTP spécialement forgées : ...

20 avril 2026 · 3 min

Augmentation des attaques sur les infrastructures réseau internes

L’actualité publiée par Forescout met en lumière une augmentation significative des attaques sur les appareils d’infrastructure réseau interne, avec une hausse des exploits passant de 3% en 2022 à 14% en 2024. Des vulnérabilités critiques ont été découvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), démontrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axée sur le périmètre à une exploitation des appareils internes au réseau. ...

26 juillet 2025 · 2 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publié par The Zero Day Initiative (ZDI) met en lumière des vulnérabilités critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exécution de code à distance sans authentification préalable. Les chercheurs en sécurité ont identifié des failles de désérialisation et des faiblesses d’injection de commandes dans la méthode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnérabilités peuvent être exploitées pour compromettre entièrement le système. L’exploitation nécessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilégié pour obtenir un accès root sur le système hôte. Les attaquants peuvent manipuler les cgroups Linux et exécuter des commandes sur le serveur ISE hôte. ...

26 juillet 2025 · 1 min
Dernière mise à jour le: 27 avril 2026 📝