
Un gang de ransomware exploitait une faille Cisco depuis janvier
Le groupe Interlock a utilisé une faille critique dans les pare-feu Cisco pendant 36 jours avant sa correction. Amazon a découvert l'attaque.
Un cambrioleur avec un passe-partout invisible
Imaginez qu'un cambrioleur découvre une faille dans un système d'alarme très répandu, et qu'il l'exploite tranquillement pendant plus d'un mois avant que le fabricant ne s'en aperçoive. C'est exactement ce qui vient de se passer dans le monde de la cybersécurité.
Le groupe de ransomware Interlock, des pirates spécialisés dans le chiffrement de données contre rançon, a exploité une faille critique dans le logiciel Cisco Secure Firewall Management Center (FMC pour les intimes). Ce logiciel sert de tableau de bord central pour gérer les pare-feu d'entreprise, ces barrières numériques qui protègent les réseaux informatiques des intrusions.
36 jours d'avance sur tout le monde
Le détail qui fait froid dans le dos : Interlock a commencé à exploiter cette faille le 26 janvier 2026, soit 36 jours avant que Cisco ne publie son correctif le 4 mars. En sécurité informatique, on appelle ça un zero-day, une vulnérabilité inconnue du fabricant et donc sans protection disponible.
C'est l'équipe de renseignement sur les menaces d'Amazon qui a tiré la sonnette d'alarme. CJ Moses, le responsable sécurité d'Amazon, ne mâche pas ses mots : les pirates avaient « une semaine d'avance pour compromettre des organisations avant même que les défenseurs ne sachent quoi chercher ».
Interlock, un groupe très actif
Ce gang n'en est pas à son coup d'essai. Depuis son apparition en septembre 2024, Interlock a frappé des cibles variées : le réseau de santé DaVita, le système universitaire Texas Tech, la ville de Saint Paul dans le Minnesota, et plusieurs universités britanniques. Plus récemment, des chercheurs d'IBM ont découvert qu'ils utilisaient même des malwares (logiciels malveillants) probablement générés par intelligence artificielle.
Ce que ça change pour vous
La faille, référencée CVE-2026-20131, permettait à un attaquant d'exécuter du code à distance sur les serveurs Cisco sans avoir besoin de mot de passe. Traduction : un pirate pouvait prendre le contrôle total d'un pare-feu d'entreprise depuis n'importe où dans le monde.
Cisco a publié son correctif et recommande fortement à toutes les entreprises utilisant Secure FMC de mettre à jour immédiatement. Si votre entreprise utilise des pare-feu Cisco, vérifiez avec votre équipe informatique que la mise à jour a bien été appliquée.
Cette affaire rappelle une réalité inconfortable : même les outils censés protéger nos réseaux peuvent devenir des portes d'entrée pour les attaquants. La course entre pirates et défenseurs ne s'arrête jamais.
À lire aussi
Un marin localise le Charles de Gaulle via Strava
Le Monde a retrouve la position exacte du porte-avions francais grace a l'appli de sport Strava. Une faille de securite qui persiste malgre les alertes.
StravaLeaks 2026 : analyse d'une faille OPSEC persistante
Comment l'application Strava permet de geolocaliseer des actifs militaires en temps reel. Analyse technique de la faille, vecteurs d'exploitation et contre-mesures.
Oracle publie un patch d'urgence pour une faille critique
Oracle corrige en urgence une vulnérabilité critique dans Identity Manager permettant une prise de contrôle à distance sans mot de passe.