Cisco Corrige une Vulnérabilité Zero-Day Exploitée Active (CVE-2026-20045) dans Unified CM et Webex

Cisco vient de sortir une mise à jour cruciale après avoir découvert une faille zero-day critique dans ses solutions de communication unifiées. Cette vulnérabilité dite CVE-2026-20045 est déjà exploitée activement dans la nature. Impossible de faire l’autruche ici, les entreprises utilisent à fond ces outils et un hack à ce niveau peut coûter très cher.

L’exploitation permet à un attaquant de s’immiscer dans les systèmes via des requêtes HTTP malveillantes, et d’obtenir un accès root, sans authentification préalable. Cette faiblesse touche plusieurs produits de la suite Cisco Unified Communications et les instances dédiées de Webex Calling. Si vous êtes en production avec ces solutions, c’est le moment ou jamais d’appliquer les patches recommandés.

Les correctifs sont publiés pour diverses versions, mais ne tardez pas car il n’existe aucun contournement connu pour cette faille majeure. Rendez-vous dans l’article pour découvrir les versions concernées et les recommandations précises.

Une faille zero-day dans Cisco Unified CM : ce que ça veut dire

La vulnérabilité a un score CVSS de 8.2, ce qui la place dans la catégorie critique. Elle affecte plusieurs produits clés : Unified CM, Unified CM Session Management Edition, IM & Presence Service, Unity Connection et les Webex Calling Dedicated Instance. Ce n’est pas un détail : ces outils sont partout.

Officiellement, cette faille découle d’une mauvaise validation des entrées utilisateur dans les requêtes HTTP sur les interfaces de gestion web. Résultat ? Un hacker peut envoyer des commandes taillées sur mesure et prendre le contrôle total du système.

L’attaque se décompose en étape simple mais efficace : l’exploit d’abord un accès de base, puis l’élévation des privilèges jusqu’à root. Pas besoin de passe-mot ou d’authentification, c’est ça qui rend la situation explosive.

Les impacts réels pour les entreprises

Le risque ? Une compromission totale des systèmes de communication, avec la possibilité de manipuler appels et données sensibles. Imaginez un pirate qui détourne les appels internes ou intercepte vos réunions Webex !

Les procédures internes peuvent voler en éclats et la fuite d’information devient une réalité. Les équipes IT doivent agir vite. Il n’y a pas de marge d’erreur avec une faille qui s’attaque à la base même des outils de communication.

Pour ceux qui se disent « ce genre de vulnérabilité n’est pas pour moi », détrompez-vous : plus d’1 million d’installations de ces solutions dans le monde.

Comment se protéger efficacement ? Les solutions Cisco

Cisco a réagi rapidement et publié plusieurs patches pour différentes versions de ses logiciels :

Pour Unified CM et Webex Calling, il faut migrer vers la version 12.5 corrigée, appliquer le patch sur la version 14 (14SU5 ou patch spécifique), et pour la version 15, la mise à jour 15SU4 de mars 2026 ou des patchs dédiés. Ça rigole pas là-dessus.

Pour Unity Connection, il est conseillé de passer aussi à 12.5 corrigé, à 14SU5, ou au dernier patch sur la version 15.

Pas de contournement possible, donc appliquez vite !

Il n’existe aucun workaround connu. Si vous essayez de temporiser, vous risquez de laisser la porte grande ouverte à des pirates. Laisser trainer un patch pour ce type de faille, c’est un peu comme jouer avec le feu à plein régime.

Cisco recommande de mettre à jour immédiatement. Les instances critiques ne doivent pas rester vulnérables, surtout que cette faille est activement exploitée sur le terrain.

En plus, la CISA aux États-Unis a catalogué la faille comme vulnérabilité exploitée connue, imposant une obligation compliquée pour les agences fédérales de se conformer rapidement. Comme quoi, la menace est prise très au sérieux au plus haut niveau.

Source: thehackernews.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *