Cisco UC : CVE-2026-20045 RCE critique root activement exploitée (CVSS 8.2)

Cisco a publié le 21 janvier 2026 un patch urgent pour la faille critique CVE-2026-20045 (CVSS 8.2) dans ses produits Unified Communications Manager (Unified CM), affectant l'interface web de gestion. Cette vulnérabilité RCE zero-day, activement exploitée dans la nature, permet à un attaquant non authentifié d'exécuter des commandes arbitraires avec privilèges root via des requêtes HTTP craftées, sans interaction utilisateur.
Produits Impactés
- Unified CM & Session Management Edition (SME)
- Unified CM IM & Presence Service (IM&P)
- Unity Connection
- Webex Calling Dedicated Instance
Problème majeur : AUCUN correctif pour la version 12.5, toujours vulnérable.
Réponse CISA et Urgence
CISA a ajouté CVE-2026-20045 à son catalogue KEV, imposant aux agences fédérales US un patch obligatoire d'ici le 11 février 2026. CERT-FR et ANSSI alertent les entreprises françaises sur le risque significatif pour réseaux UC exposés.
Mesures Immédiates
- Patches version-spécifiques disponibles (15SU4+, vérifiez Cisco PSIRT).
- Bloquez ports management web (HTTPS 443/Tomcat) firewall.
- Surveillez logs d'accès suspects à l'interface admin.
- Upgrade urgent ou migration vers versions supportées.
Pour les DSI B2B, cette faille confirme la fin de vie dangereuse des versions legacy UC : priorisez inventories et roadmaps modernisation face aux zero-days récurrents Cisco.
Déploiement Rapide des Correctifs Cisco CVE-2026-20045
Cisco PSIRT recommande un déploiement en 3 étapes critiques pour les versions patchables (14SU2+, 15SU4+), AUCUN fix pour 12.5.
1. Inventaire Immédiat (0-24h)
- Cisco Prime/DNA Center : scan Unified CM/SME/IM&P/Unity Connection - SSH CLI : "show version active" → identifier versions exposées - Bloquez ports 443/Tomcat firewall (tous environnements publics)
2. Téléchargement & Staging (24-48h)
- Cisco Software Download (compte CCO requis) :
* 15.0(1)SU4 → https://cisco.com/go/ucm15su4 * 14.0(1)SU5 → https://cisco.com/go/ucm14su5 - SFTP staging servers intermédiaires (éviter exposition WAN)
3. Déploiement Automatisé (48-72h)
- Cisco ISE/Prime : push patches version-spécifiques via Ansible
- Script CLI batch (pour clusters) : admin:utils system upgrade initiate <TFTP_URL>/15SU4.cop.sgn - Post-patch : "utils diagnostic" + test appels vidéo UC
Workaround 12.5 (Non Patchable)
- Disable Tomcat web interface : CLI "set web-security" - IP whitelist stricte (DSI uniquement) - Monitoring SIEM : logs accès /tomcat/*
CISA deadline : 11 février 2026. Priorisez Unified CM prod → dev/test → staging migration vers 15.x LTS.