Faille critique dans Cisco Secure Firewall Management Center : un correctif indispensable
Par L'équipe rédaction Neety
Publié le mars 19, 2026

Une vulnérabilité critique a été exploitée dans le Cisco Secure Firewall Management Center pendant plusieurs semaines avant d’être corrigée. Cette faille, utilisée par le groupe de ransomware Interlock, a permis de compromettre des systèmes sans que les entreprises concernées ne s’en aperçoivent. Un correctif est désormais disponible, et les administrateurs réseau doivent agir immédiatement pour sécuriser leurs infrastructures.
L’essentiel à retenir
- Une faille critique dans Cisco Secure Firewall Management Center a été exploitée par le groupe Interlock avant d’être rendue publique.
- La vulnérabilité permet l’exécution de code à distance sans authentification préalable, rendant les systèmes vulnérables aux attaques.
- Un correctif est disponible depuis début mars, et Cisco recommande son application immédiate en raison de la gravité de la faille.
Exploitation discrète de la vulnérabilité
Depuis le 26 janvier 2026, une faille critique identifiée sous la référence CVE-2026-20131 a permis à des cybercriminels d’exploiter à distance les systèmes gérés par le Cisco Secure Firewall Management Center. Cette vulnérabilité a été activement utilisée par le groupe Interlock, spécialisé dans les attaques par ransomware, avant même sa divulgation officielle par Cisco.
Caractéristiques de la faille
La faille permet l’exécution de code Java à distance à travers l’interface web du Cisco Secure Firewall Management Center, sans nécessiter d’identifiant. De ce fait, un attaquant peut obtenir les privilèges root et prendre le contrôle total des systèmes non corrigés. Les entreprises touchées n’avaient aucun moyen de détecter cette exploitation silencieuse, ce qui a conduit à des compromissions de grande ampleur.
Actions recommandées par Cisco
Face à la gravité de cette vulnérabilité, qui a obtenu un score CVSS maximal de 10, Cisco a publié un correctif le 4 mars, et a mis à jour son avis de sécurité le 18 mars. L’entreprise exhorte tous les utilisateurs à appliquer cette mise à jour sans délai pour protéger leurs infrastructures contre de potentielles intrusions.
Le groupe Interlock et ses méthodes d’attaque
Actif depuis 2024, le groupe de ransomware Interlock est connu pour ses attaques ciblées sur des universités, des structures de santé et des collectivités. Il utilise des techniques d’ingénierie sociale et des infections progressives pour maintenir un accès prolongé aux systèmes compromis. Récemment, Interlock a intégré le malware Slopoly, un script PowerShell, dans ses attaques, profitant de l’intelligence artificielle pour adapter rapidement ses outils malveillants.
Contexte autour de Cisco et des problèmes de sécurité
Cisco, un leader mondial en matière de solutions réseau, est régulièrement confronté à des défis de sécurité. Connu pour ses innovations dans le domaine, Cisco doit souvent réagir rapidement face aux nouvelles menaces. La concurrence dans ce secteur est intense, avec des entreprises comme Palo Alto Networks et Fortinet qui proposent également des solutions de sécurité avancées. Pour rester compétitif, Cisco doit non seulement innover, mais aussi garantir la sécurisation de ses produits, un défi constant dans un paysage numérique en évolution rapide.