<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2026-20128 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2026-20128/</link>
    <description>Recent content in CVE-2026-20128 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 15 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2026-20128/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Exploitation active de vulnérabilités critiques Cisco Catalyst SD-WAN par UAT-8616 et 10 clusters</title>
      <link>https://cyberveille.ch/posts/2026-05-15-exploitation-active-de-vulnerabilites-critiques-cisco-catalyst-sd-wan-par-uat-8616-et-10-clusters/</link>
      <pubDate>Fri, 15 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-15-exploitation-active-de-vulnerabilites-critiques-cisco-catalyst-sd-wan-par-uat-8616-et-10-clusters/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 14 mai 2026 par l&amp;rsquo;équipe Research Special Operations (RSO) de Tenable, cet article de type FAQ documente l&amp;rsquo;exploitation active et continue de &lt;strong&gt;cinq vulnérabilités critiques dans Cisco Catalyst SD-WAN Controller et Manager&lt;/strong&gt;, ainsi qu&amp;rsquo;une sixième vulnérabilité plus ancienne utilisée pour l&amp;rsquo;élévation de privilèges.&lt;/p&gt;
&lt;h2 id=&#34;-chronologie-des-divulgations&#34;&gt;📅 Chronologie des divulgations&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;25 février 2026&lt;/strong&gt; : Cisco divulgue &lt;strong&gt;CVE-2026-20127&lt;/strong&gt; (CVSS 10.0, authentication bypass, déjà exploitée) et trois autres CVEs (CVE-2026-20133, CVE-2026-20128, CVE-2026-20122). CISA ajoute CVE-2026-20127 et CVE-2022-20775 au catalogue KEV.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Mars 2026&lt;/strong&gt; : Exploitation de CVE-2026-20128 et CVE-2026-20122 confirmée. ZeroZenX Labs publie un PoC pour la chaîne CVE-2026-20133/20128/20122.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Avril 2026&lt;/strong&gt; : Exploitation de CVE-2026-20133 confirmée. CISA ajoute CVE-2026-20133, CVE-2026-20128 et CVE-2026-20122 au KEV.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;14 mai 2026&lt;/strong&gt; : Cisco divulgue &lt;strong&gt;CVE-2026-20182&lt;/strong&gt; (CVSS 10.0, zero-day, authentication bypass). CISA émet la &lt;strong&gt;Directive d&amp;rsquo;urgence 26-03&lt;/strong&gt; et ajoute CVE-2026-20182 au KEV avec échéance de remédiation au &lt;strong&gt;17 mai 2026&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-vulnérabilités-impliquées&#34;&gt;🛡️ Vulnérabilités impliquées&lt;/h2&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;CVE&lt;/th&gt;
          &lt;th&gt;Description&lt;/th&gt;
          &lt;th&gt;CVSS&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2026-20182&lt;/td&gt;
          &lt;td&gt;Authentication Bypass (Controller &amp;amp; Manager)&lt;/td&gt;
          &lt;td&gt;10.0&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2026-20127&lt;/td&gt;
          &lt;td&gt;Authentication Bypass (Controller &amp;amp; Manager)&lt;/td&gt;
          &lt;td&gt;10.0&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2026-20133&lt;/td&gt;
          &lt;td&gt;Information Disclosure (Manager)&lt;/td&gt;
          &lt;td&gt;7.5&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2026-20128&lt;/td&gt;
          &lt;td&gt;Credential Access (Manager)&lt;/td&gt;
          &lt;td&gt;7.5&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2026-20122&lt;/td&gt;
          &lt;td&gt;Arbitrary File Overwrite (Manager)&lt;/td&gt;
          &lt;td&gt;5.4&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;CVE-2022-20775&lt;/td&gt;
          &lt;td&gt;CLI Path Traversal / Privilege Escalation&lt;/td&gt;
          &lt;td&gt;7.8&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;h2 id=&#34;-acteur-principal--uat-8616&#34;&gt;🎯 Acteur principal : UAT-8616&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;UAT-8616&lt;/strong&gt;, désigné par Cisco Talos comme un acteur de menace « hautement sophistiqué », exploite les infrastructures Cisco SD-WAN &lt;strong&gt;depuis au moins 2023&lt;/strong&gt;. Son infrastructure présente des chevauchements avec des réseaux &lt;strong&gt;Operational Relay Box (ORB)&lt;/strong&gt;. Il cible des &lt;strong&gt;secteurs d&amp;rsquo;infrastructure critique&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
