
Cisco corrige un zero-day crítico en Catalyst SD-WAN explotado desde 2023: sin “parches temporales”, toca actualizar ya
Cisco a publié des correctifs pour une vulnérabilité critique classée comme zero-day sur sa plateforme Catalyst SD-WAN, identifiée sous le numéro CVE-2026-20127 et évaluée à un score CVSS 10,0. Cette faille concerne le plan de gestion et de contrôle — le « cerveau » d’un maillage SD-WAN — et, d’après les informations communiquées par Cisco Talos et d’autres organismes de cybersécurité, aurait été exploité activement depuis 2023. La conséquence pratique est grave : un attaquant à distance, sans besoin de crédentiels, pourrait contourner l’authentification et prendre le contrôle avec des privilèges administratifs sur des composants clés du déploiement. Ce qui accentue le risque est double. D’une part, il ne s’agit pas d’un équipement périphérique, mais de composants qui orchestrent politiques,




