← AI War Room
Cybersécurité

Cisco UC : CVE-2026-20045 RCE critique root activement exploitée (CVSS 8.2)

Tech4B2B · · 4 min (mis à jour le )
Illustration : Cisco UC : CVE-2026-20045 RCE critique root activement exploitée (CVSS 8.2)
  • Sujet: Cisco UC : CVE-2026-20045 RCE critique root activement exploitée (CVSS 8.2)
  • Date:
Faille RCE critique dans Cisco Unified Communications Manager permet root shell distant sans authentification. Activement exploitée "in the wild". Patches version-spécifiques disponibles (14SU5+, 15SU4+), AUCUN fix v12.5. CISA impose patch obligatoire avant 11/02/2026. Bloquez To

Cisco a publié le 21 janvier 2026 un patch urgent pour la faille critique CVE-2026-20045 (CVSS 8.2) dans ses produits Unified Communications Manager (Unified CM), affectant l'interface web de gestion. Cette vulnérabilité RCE zero-day, activement exploitée dans la nature, permet à un attaquant non authentifié d'exécuter des commandes arbitraires avec privilèges root via des requêtes HTTP craftées, sans interaction utilisateur.

Produits Impactés

  • Unified CM & Session Management Edition (SME)
  • Unified CM IM & Presence Service (IM&P)
  • Unity Connection
  • Webex Calling Dedicated Instance

Problème majeur : AUCUN correctif pour la version 12.5, toujours vulnérable.

Réponse CISA et Urgence

CISA a ajouté CVE-2026-20045 à son catalogue KEV, imposant aux agences fédérales US un patch obligatoire d'ici le 11 février 2026. CERT-FR et ANSSI alertent les entreprises françaises sur le risque significatif pour réseaux UC exposés.

Mesures Immédiates

  • Patches version-spécifiques disponibles (15SU4+, vérifiez Cisco PSIRT).
  • Bloquez ports management web (HTTPS 443/Tomcat) firewall.
  • Surveillez logs d'accès suspects à l'interface admin.
  • Upgrade urgent ou migration vers versions supportées.

Pour les DSI B2B, cette faille confirme la fin de vie dangereuse des versions legacy UC : priorisez inventories et roadmaps modernisation face aux zero-days récurrents Cisco.

Déploiement Rapide des Correctifs Cisco CVE-2026-20045

Cisco PSIRT recommande un déploiement en 3 étapes critiques pour les versions patchables (14SU2+, 15SU4+), AUCUN fix pour 12.5.

1. Inventaire Immédiat (0-24h)

- Cisco Prime/DNA Center : scan Unified CM/SME/IM&P/Unity Connection
- SSH CLI : "show version active" → identifier versions exposées
- Bloquez ports 443/Tomcat firewall (tous environnements publics)

2. Téléchargement & Staging (24-48h)

- Cisco Software Download (compte CCO requis) :

  * 15.0(1)SU4 → https://cisco.com/go/ucm15su4
  * 14.0(1)SU5 → https://cisco.com/go/ucm14su5
- SFTP staging servers intermédiaires (éviter exposition WAN)

3. Déploiement Automatisé (48-72h)

- Cisco ISE/Prime : push patches version-spécifiques via Ansible

- Script CLI batch (pour clusters) :
  admin:utils system upgrade initiate <TFTP_URL>/15SU4.cop.sgn
- Post-patch : "utils diagnostic" + test appels vidéo UC

Workaround 12.5 (Non Patchable)

- Disable Tomcat web interface : CLI "set web-security"
- IP whitelist stricte (DSI uniquement)
- Monitoring SIEM : logs accès /tomcat/*


CISA deadline : 11 février 2026. Priorisez Unified CM prod → dev/test → staging migration vers 15.x LTS.


Le brief tech qui compte
Chaque matin à 7h, les 5 signaux tech B2B à ne pas manquer.