Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte PubliĂ© le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant plusieurs vulnĂ©rabilitĂ©s critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a Ă©tĂ© observĂ©e au moment de la divulgation. 🚹 VulnĂ©rabilitĂ©s Cisco ISE (RCE / ÉlĂ©vation de privilĂšges) Trois vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© identifiĂ©es dans Cisco ISE et ISE-PIC, toutes liĂ©es Ă  une validation insuffisante des entrĂ©es utilisateur permettant l’envoi de requĂȘtes HTTP spĂ©cialement forgĂ©es : ...

20 avril 2026 Â· 3 min

Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte PubliĂ© le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant quatre vulnĂ©rabilitĂ©s critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚹 VulnĂ©rabilitĂ© principale : CVE-2026-20184 (Webex Services) Produit affectĂ© : Cisco Webex Services, via l’intĂ©gration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriĂ©e Impact : Un attaquant distant, sans privilĂšges, peut usurper l’identitĂ© de n’importe quel utilisateur en fournissant un jeton SAML modifiĂ© AccĂšs obtenu : AccĂšs non autorisĂ© aux services lĂ©gitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre Ă  jour leur certificat SAML auprĂšs de leur fournisseur d’identitĂ© (IdP) dans le Control Hub pour Ă©viter toute interruption de service ⚠ VulnĂ©rabilitĂ©s critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affectĂ© : Cisco Identity Services Engine (ISE) Impact : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation sous-jacent PrĂ©requis : Exploitation nĂ©cessitant des privilĂšges administratifs 📋 Autres correctifs Dix failles de gravitĂ© moyenne ont Ă©galement Ă©tĂ© corrigĂ©es, permettant potentiellement : ...

19 avril 2026 Â· 2 min

ShinyHunters revendique le vol de 1,7 M d’enregistrements chez CarGurus via vishing ciblant le SSO

Selon The Register, le gang ShinyHunters a publiĂ© sur son site de fuite une revendication de brĂšche chez CarGurus, annonçant le vol de 1,7 million d’enregistrements « corporate » et posant un ultimatum au 20 fĂ©vrier 2026, avec menace de divulgation et d’autres « problĂšmes numĂ©riques ». Le collectif affirme que l’intrusion s’est produite le 13 fĂ©vrier et s’inscrit dans une sĂ©rie de vols de code oĂč des attaques de voice phishing (vishing) ont servi Ă  obtenir des codes de Single Sign-On (SSO) auprĂšs d’utilisateurs des services Okta, Microsoft et Google. Les donnĂ©es compromises incluraient, selon les cybercriminels, des informations personnellement identifiables (PII) et d’autres donnĂ©es internes. CarGurus n’a pas rĂ©pondu aux sollicitations de The Register au moment de la publication. ...

20 fĂ©vrier 2026 Â· 2 min

Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Faille critique dans un portail de concessionnaires: accÚs admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, Ă  la veille de sa prĂ©sentation Ă  Def Con, le chercheur en sĂ©curitĂ© Eaton Zveare (Harness) a rĂ©vĂ©lĂ© avoir dĂ©couvert plus tĂŽt cette annĂ©e des failles majeures dans le portail web centralisĂ© des concessionnaires d’un constructeur automobile largement connu (non nommĂ©), permettant la crĂ©ation d’un compte « national admin » avec un accĂšs illimitĂ©. Impact et portĂ©e: avec ces droits, un attaquant aurait pu consulter les donnĂ©es personnelles et financiĂšres des clients, suivre des vĂ©hicules, et activer des fonctionnalitĂ©s de contrĂŽle Ă  distance (ex. dĂ©verrouillage) via l’application mobile 🚗🔓. L’accĂšs couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilitĂ© silencieuse sur les donnĂ©es, finances et leads des concessionnaires. ...

11 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la dĂ©couverte d’une vulnĂ©rabilitĂ© critique (CVE-2025-47949) dans Samlify, un outil utilisĂ© pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mĂ©canismes d’authentification en injectant des assertions malveillantes non signĂ©es dans des rĂ©ponses SAML lĂ©gitimement signĂ©es. Cela permet Ă  un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sĂ©curitĂ© des systĂšmes utilisant cette technologie. La vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme critique en raison de son impact potentiel sur la sĂ©curitĂ© des systĂšmes d’information. Les administrateurs de systĂšmes utilisant Samlify sont invitĂ©s Ă  prendre des mesures immĂ©diates pour mitiger cette faille. ...

22 mai 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝