Cisco corrige une faille de sécurité dans l’API REST de la version 10.0 de CVSS Secure Workload permettant l’accès aux donn

Cisco a déployé des mises à jour pour corriger une faille de sécurité de gravité maximale affectant Secure Workload, qui pourrait permettre à un attaquant distant non authentifié d’accéder à des données sensibles.
Répertoriée sous la référence CVE-2026-20223 (score CVSS : 10,0), cette vulnérabilité provient d’une validation et d’une authentification insuffisantes lors de l’accès aux points de terminaison de l’API REST.
« Un attaquant pourrait exploiter cette vulnérabilité s’il parvenait à envoyer une requête API spécialement conçue à un point de terminaison affecté », a déclaré Cisco . « Une exploitation réussie pourrait lui permettre de lire des informations sensibles et d’effectuer des modifications de configuration entre les locataires, avec les privilèges de l’administrateur du site. »
Cette faille affecte le logiciel Cisco Secure Workload Cluster, déployé en mode SaaS et sur site, quelle que soit la configuration du périphérique. Cisco a indiqué qu’il n’existe aucune solution de contournement pour corriger cette vulnérabilité.
Le problème a été résolu dans les versions suivantes :
- Cisco Secure Workload version 3.9 et antérieures (Migrer vers une version corrigée)
- Cisco Secure Workload version 3.10 (Corrigé dans la version 3.10.8.3)
- Cisco Secure Workload version 4.0 (Corrigé dans la version 4.0.3.17)
Le géant des équipements de réseau a déclaré avoir découvert cette vulnérabilité lors de tests de sécurité internes et qu’il n’existe aucune preuve de son exploitation en conditions réelles.
Cette révélation intervient une semaine après que Cisco a révélé qu’une autre faille de contournement d’authentification de gravité maximale dans le contrôleur Catalyst SD-WAN ( CVE-2026-20182 , score CVSS : 10,0) a été exploitée par un acteur malveillant connu sous le nom de UAT-8616 pour obtenir un accès non autorisé aux systèmes SD-WAN.