Alerte CISA cybersécurité mars 2026 : Zimbra, SharePoint, Cisco
Retour au blog
⚠️ Alerte Sécurité

CISA en Alerte : Zimbra, SharePoint et Cisco — Vulnérabilités Critiques de Mars 2026 et Comment Protéger Votre Entreprise

La CISA vient d'ajouter trois nouvelles failles activement exploitées à son catalogue KEV : un XSS Zimbra utilisé par des APT russes contre l'Ukraine, un RCE SharePoint et un zero-day Cisco ciblé par le ransomware Interlock. Ce que chaque DSI et responsable IT doit savoir et faire immédiatement.

Kévin Moniaux
19 mars 2026 20 min de lecture

🚨 Délais de patch CISA en vigueur

  • CVE-2026-20963 (SharePoint RCE) — Patch obligatoire avant le 23 mars 2026
  • CVE-2025-66376 (Zimbra XSS) — Patch obligatoire avant le 1er avril 2026
  • CVE-2026-20131 (Cisco FMC zero-day) — Exploitation active par Interlock ransomware depuis le 26 janvier 2026

Ces délais s'appliquent aux agences fédérales américaines (FCEB). Pour les entreprises françaises, ils restent une référence de priorité absolue.

Mars 2026 : une semaine de divulgations critiques

En l'espace de quelques jours, la CISA (Cybersecurity and Infrastructure Security Agency) a mis à jour son catalogue KEV (Known Exploited Vulnerabilities) avec trois entrées particulièrement préoccupantes. Ce catalogue recense les vulnérabilités dont l'exploitation réelle dans la nature a été confirmée, ce qui en fait la liste de priorités la plus fiable du secteur.

Ces trois nouvelles entrées concernent des logiciels massivement déployés en entreprise :

  • Zimbra Collaboration Suite — plateforme de messagerie utilisée par des milliers d'entreprises et d'organismes publics
  • Microsoft SharePoint — solution de collaboration cloud et on-premises présente dans la quasi-totalité des SI d'entreprise sous Microsoft 365
  • Cisco Firepower Management Center (FMC) — interface d'administration des firewalls de nouvelle génération Cisco

👉 Pourquoi c'est grave

Ces trois vecteurs — messagerie, collaboration et gestion réseau — représentent les trois piliers du SI de la plupart des PME et ETI. Leur compromission ouvre la voie à une prise de contrôle totale du système d'information.

📑 Sommaire

🗂️ Le Catalogue KEV de la CISA : votre boussole de priorisation

Le catalogue KEV (Known Exploited Vulnerabilities) est la liste officielle maintenue par la CISA qui recense les failles dont l'exploitation active dans la nature a été formellement confirmée. Ce n'est pas une liste théorique de CVE : chaque entrée signifie qu'un attaquant réel a utilisé cette vulnérabilité contre de vraies organisations.

Pourquoi le KEV est plus fiable que le CVSS seul ?

Le score CVSS évalue la sévérité théorique d'une vulnérabilité. Le KEV évalue son exploitation réelle. Une CVE avec un CVSS de 5.0 présente dans le KEV est souvent plus urgente à patcher qu'une CVE CVSS 9.8 purement théorique.

📊 Chiffres clés (mars 2026)

  • • 1 545 CVE dans le catalogue KEV
  • • 3 nouvelles entrées ajoutées le 18 mars 2026
  • • Toutes impliquent des logiciels d'entreprise courants

⏱️ Délais BOD 22-01

  • • Agences fédérales : obligation de patch
  • • Délai standard : 2 semaines après ajout
  • • Privé : recommandation de référence

📧 CVE-2025-66376 : Zimbra Collaboration Suite — XSS Stocké via CSS @import

CVE

CVE-2025-66376

CVSS

7.2 (Élevé)

Type

XSS Stocké (CWE-79)

Patch deadline

1er avril 2026

Mécanisme de la vulnérabilité

La faille réside dans l'interface classique (Classic UI) de Zimbra Collaboration Suite. Elle permet à un attaquant d'injecter du code JavaScript malveillant directement dans le corps HTML d'un email, en abusant des directives @import CSS (Cascading Style Sheets).

Quand la victime ouvre l'email dans sa session Zimbra webmail, le JavaScript s'exécute dans le contexte de son navigateur, avec accès à sa session complète.

🔍 Ce que l'attaquant peut dérober en exploitant CVE-2025-66376

  • Identifiants de session (cookies d'authentification Zimbra)
  • Jetons d'accès (tokens de session)
  • Codes de récupération 2FA (backup codes)
  • Mots de passe enregistrés dans le navigateur
  • Contenu de la boîte mail sur les 90 derniers jours

🔺 Tout cela sans aucune pièce jointe, sans lien cliquable, sans macro. L'attaque entière vit dans le corps HTML de l'email.

Exfiltration silencieuse via DNS et HTTPS

Le malware JavaScript déployé exfiltre les données capturées en utilisant deux canaux simultanés :

  • DNS — requêtes DNS encodées vers l'infrastructure C2 de l'attaquant (difficile à détecter sans inspection DNS)
  • HTTPS — exfiltration chiffrée vers un serveur de collecte externe

Cette double exfiltration est particulièrement redoutable car elle contourne les solutions de filtrage réseau qui ne font pas d'inspection DNS approfondie.

Versions affectées et patch

Branche Zimbra Version vulnérable Version corrigée Date du patch
ZCS 10.0.x Avant 10.0.18 10.0.18+ Novembre 2025
ZCS 10.1.x Avant 10.1.13 10.1.13+ Novembre 2025

⚠️ Le patch existe depuis novembre 2025 — mais des systèmes restent non patchés

C'est le schéma classique : la correction était disponible 4 mois avant que la CISA doive alerter officiellement. Les attaquants ont eu 4 mois pour cibler les systèmes non mis à jour.

🕵️ Opération GhostMail : l'attaque APT russe dans le détail

L'ajout de CVE-2025-66376 au catalogue KEV fait suite au rapport de Seqrite Labs, une société indienne de cybersécurité, qui a documenté une campagne orchestrée par un groupe APT (Advanced Persistent Threat) lié à la Russie, baptisée Opération GhostMail.

La cible : Service Hydrographique d'État d'Ukraine

La campagne visait le Service Hydrographique d'État d'Ukraine (hydro.gov.ua). L'email malveillant a été envoyé le 22 janvier 2026, depuis une adresse probablement compromise appartenant à l'Académie Nationale des Affaires Intérieures d'Ukraine — ce qui lui conférait une apparence totalement légitime.

La chaîne d'attaque en détail

1

Email d'ingénierie sociale (demande de stage)

L'email prétend être une candidature de stage. Contenu anodin, objet crédible. L'attaque commence ici.

2

Payload JavaScript obfusqué dans le corps HTML

Le code malveillant est dissimulé directement dans le HTML de l'email. Aucune pièce jointe, aucun lien, aucune macro.

3

Ouverture de l'email dans Zimbra Classic UI

La victime ouvre l'email dans sa session Zimbra. CVE-2025-66376 déclenche l'exécution du JavaScript dans son navigateur.

4

Collecte silencieuse des données sensibles

Le stealer récolte cookies de session, tokens 2FA, mots de passe navigateur et 90 jours de courriels.

5

Double exfiltration DNS + HTTPS

Les données quittent l'organisation via DNS encodé et HTTPS chiffré. L'attaque est terminée avant que quiconque s'en aperçoive.

🧠 Pourquoi c'est une menace de nouvelle génération

Selon Seqrite Labs : « L'Opération GhostMail démontre l'évolution continue des intrusions centrées sur le webmail, où les attaquants s'appuient entièrement sur des stealers résidant dans le navigateur plutôt que sur des binaires malveillants traditionnels. »

En exploitant uniquement des capacités natives du navigateur, l'attaque ne laisse aucune trace sur le disque, contourne les EDR et ne déclenche pas de détection comportementale sur les endpoints.

Continuité avec Operation RoundPress

Cette campagne s'inscrit dans la lignée d'Operation RoundPress, attribuée à APT28 (Fancy Bear / GRU russe), qui exploitait déjà des XSS dans des logiciels de messagerie web pour compromettre des organisations ukrainiennes. La substitution de RoundCube par Zimbra témoigne de l'adaptabilité des acteurs APT russes.

🗃️ CVE-2026-20963 : Microsoft SharePoint — Exécution de Code à Distance (CVSS 8.8)

CVE

CVE-2026-20963

CVSS

8.8 (Critique)

Type

Désérialisation (CWE-502)

Patch deadline

23 mars 2026

Mécanisme : désérialisation de données non fiables

Cette vulnérabilité exploite un défaut de désérialisation de données non fiables (CWE-502) dans Microsoft Office SharePoint. La désérialisation est le processus de reconstruction d'un objet à partir de données binaires/texte. Quand ce mécanisme ne valide pas correctement l'origine des données, un attaquant peut injecter des objets malveillants qui s'exécuteront lors de la reconstruction.

Dans le cas de SharePoint, la faille permet à un attaquant non authentifié d'exécuter du code arbitraire sur le serveur SharePoint via le réseau (sans nécessiter d'accès physique ou de compte valide).

Périmètre de la menace

  • ⚠️ Authentification non requise — l'exploit peut être déclenché depuis Internet si SharePoint est exposé
  • ⚠️ Exécution réseau — pas d'accès physique nécessaire
  • ⚠️ CVSS 8.8 — classé "Critique" par Microsoft
  • Patch disponible depuis janvier 2026 (Microsoft Security Update Guide)

💡 Note pour les organisations Microsoft 365

SharePoint Online (version cloud de Microsoft 365) est maintenu à jour automatiquement par Microsoft. Cette vulnérabilité concerne principalement les déploiements SharePoint on-premises (SharePoint Server 2019, SharePoint Server Subscription Edition). Vérifiez vos déploiements locaux en priorité.

🔥 CVE-2026-20131 : Cisco Firepower Management Center — Zero-Day CVSS 10.0

CVE

CVE-2026-20131

CVSS

10.0 (Maximum)

Type

Faille critique FMC

Première exploitation

26 janvier 2026

Un zero-day exploité un mois avant divulgation publique

Amazon a révélé que des acteurs liés au groupe Interlock ransomware exploitaient déjà CVE-2026-20131 depuis le 26 janvier 2026 — soit plus d'un mois avant que la faille soit publiquement divulguée. Cette chronologie illustre le pattern des zero-days weaponisés : les attaquants investissent massivement dans la découverte de vulnérabilités inconnues pour maximiser leur fenêtre d'exploitation exclusive.

Le Cisco Firepower Management Center (FMC) est l'interface centralisée d'administration des firewalls de nouvelle génération Cisco. Sa compromission offre à l'attaquant un accès administrateur complet sur l'ensemble du parc de firewalls gérés — ce qui représente potentiellement l'ensemble du périmètre réseau d'une organisation.

🚨 Impact maximal d'une compromission FMC

  • ❌ Désactivation ou modification silencieuse des règles firewall
  • ❌ Ouverture de ports vers l'extérieur pour exfiltration
  • ❌ Création de backdoors réseau persistantes
  • ❌ Accès au trafic réseau décrypté (inspection SSL)
  • ❌ Pivot vers tous les segments de l'infrastructure administrée

💀 Interlock Ransomware : profil du groupe derrière CVE-2026-20131

Interlock est un groupe ransomware à double extorsion apparu en 2025. Selon Amazon, il cible stratégiquement des secteurs où la perturbation opérationnelle crée une pression maximale pour le paiement.

Secteurs ciblés par Interlock

Éducation

Ingénierie & Architecture

Construction

Manufacturing

Industrie

Santé

Secteur public

Télécoms

Pattern récurrent : cibler les équipements réseau en bordure

L'exploitation de CVE-2026-20131 illustre un pattern constant observé depuis 2024 : les groupes ransomware et APT concentrent leurs efforts sur les équipements réseau en bordure (edge devices), qui constituent une cible de choix car :

  • Ils sont souvent exposés directement sur Internet
  • Leurs interfaces d'administration sont parfois accessibles sans VPN
  • Les mises à jour firmware sont fréquemment différées
  • Leur compromission offre un point d'entrée idéal vers le réseau interne
  • Leur compromission laisse peu de traces dans les logs applicatifs classiques

📌 Autres vendors victimes de ce pattern en 2025-2026

  • • Fortinet — CVE multiples sur FortiGate, FortiManager
  • • Ivanti — CVE critiques sur Endpoint Manager, Connect Secure
  • • Palo Alto — CVE-2024-3400 (CVSS 10.0) zero-day 2024
  • • Cisco — pattern récurrent sur ASA, FTD, FMC, SD-WAN

🏢 Impact concret pour les PME et ETI françaises

Ces trois CVE peuvent sembler concerner uniquement les grandes organisations ou les administrations. C'est une erreur d'analyse. Voici pourquoi les PME sont directement exposées.

📧 Zimbra dans les PME

Zimbra est l'une des alternatives les plus populaires à Office 365, utilisée par des milliers de PME, associations et collectivités françaises souhaitant garder leur messagerie en auto-hébergement (on-premises).

🗃️ SharePoint on-premises

Beaucoup de PME opèrent encore SharePoint Server 2019 sur leurs propres serveurs. Ces déploiements nécessitent une mise à jour manuelle et sont souvent retardés pour éviter les interruptions de service.

🔥 Cisco Firewall en PME

Les firewalls Cisco (ASA, Firepower) sont très répandus dans les PME de 20 à 200 salariés. FMC est l'interface centrale d'administration — souvent accessible depuis le réseau interne sans authentification forte.

📊 Comparatif des trois CVE : priorisation pour une PME

CVE CVSS Présence en PME Complexité exploit Priorité
CVE-2026-20963 (SharePoint RCE) 8.8 ⭐⭐⭐⭐⭐ Faible (non-auth) 🔴 Critique
CVE-2026-20131 (Cisco FMC zero-day) 10.0 ⭐⭐⭐⭐ Faible 🔴 Critique
CVE-2025-66376 (Zimbra XSS) 7.2 ⭐⭐⭐ Require email open 🟠 Élevé

⚡ Plan d'action immédiat par logiciel

🔴 SharePoint — À faire aujourd'hui

  1. 1.Identifier tous vos déploiements SharePoint on-premises — SharePoint Server 2019 et SharePoint Server Subscription Edition sont concernés
  2. 2.Appliquer le patch Microsoft de janvier 2026 via Windows Update ou Microsoft Update Catalog
  3. 3.Bloquer l'accès SharePoint Server depuis Internet si non strictement nécessaire — mettez-le derrière un VPN
  4. 4.Analyser les logs d'accès IIS pour détecter des requêtes anormales de désérialisation (analyse rétroactive)
  5. 5.Vérifier SharePoint Online — Microsoft l'a déjà patché automatiquement

🟠 Zimbra — À faire cette semaine

  1. 1.Vérifier la version de Zimbra : zmcontrol -v ou depuis l'administration web
  2. 2.Mettre à jour vers ZCS 10.0.18+ ou 10.1.13+ selon votre branche, avant le 1er avril 2026
  3. 3.Forcer la migration vers la Modern UI — la Classic UI est le vecteur d'exploitation
  4. 4.Faire une rotation de tous les mots de passe des comptes qui pourraient avoir été compromis
  5. 5.Analyser les logs Zimbra pour détecter des tentatives d'exfiltration DNS inhabituelles depuis janvier 2026
  6. 6.Révoquer et régénérer les tokens 2FA de tous les comptes administrateurs et dirigeants

🔴 Cisco Firepower Management Center — Priorité absolue

  1. 1.Restreindre immédiatement l'accès à FMC — l'interface d'administration ne doit JAMAIS être exposée sur Internet
  2. 2.Mettre FMC derrière un bastion SSH ou un VPN dédié avec MFA phishing-resistant
  3. 3.Appliquer le patch Cisco dès sa disponibilité (suivre les bulletins Cisco PSIRT)
  4. 4.Auditer les règles firewall pour détecter des modifications non autorisées depuis le 26 janvier 2026
  5. 5.Activer l'alerting sur les changements de règles avec notification en temps réel
  6. 6.Consulter CISA Emergency Directive 26-03 et le guide Hunt & Hardening pour les équipements Cisco SD-WAN

🛡️ Durcissement long terme : éviter le prochain CVE critique

Ces trois vulnérabilités sont symptomatiques de problèmes structurels. Les patcher est nécessaire mais insuffisant. Voici les mesures de fond à implémenter pour réduire drastiquement la surface d'attaque.

1. Réduire la surface d'exposition

  • Aucune interface d'administration exposée sur Internet — FMC, Zimbra Admin, SharePoint Admin doivent être derrière un VPN ou bastion
  • Revue trimestrielle des ports ouverts avec un scanner externe (Shodan, nmap, Nessus)
  • ✔ Décommissionner les applications non utilisées
  • ✔ Implémenter la segmentation VLAN pour isoler les couches d'administration

2. Patch management systématique

Processus recommandé

  • ✔ Abonnez-vous aux flux CISA KEV (CSV/JSON en open data)
  • ✔ Abonnez-vous aux bulletins des vendors (Cisco PSIRT, Microsoft MSRC, Zimbra Security Advisories)
  • ✔ Fixez un SLA interne : patch critique = 72h, patch important = 7 jours
  • ✔ Automatisez les mises à jour des systèmes non critiques
  • ✔ Testez les patchs en environnement de pré-prod avant production si possible

3. Authentification forte partout

  • ✔ MFA phishing-resistant sur tous les accès administrateur (FIDO2 / Yubikey)
  • MFA Microsoft 365 activé sur tous les comptes (pas seulement les admins)
  • ✔ Pas de session partagée, pas de compte générique
  • ✔ Accès privilégiés via PAM (Privileged Access Management)

4. Détection et réponse

  • ✔ EDR sur tous les endpoints (voir notre guide complet cybersécurité 2026)
  • ✔ Centralisation des logs (SIEM) avec alertes sur connexions anormales
  • ✔ Inspection DNS pour détecter les exfiltrations de type GhostMail
  • ✔ Monitoring des modifications de règles sur les équipements réseau
  • Audit de sécurité trimestriel

5. Sauvegardes immuables pour la résilience

💾 Règle absolue

Un FMC compromis peut permettre au ransomware de se propager dans tout le SI. Vos sauvegardes doivent être immuables, isolées du domaine et testées régulièrement. Consultez notre guide Règle 3-2-1-1-0 pour mettre en place une stratégie anti-ransomware robuste.

❓ FAQ

Est-ce que ces CVE sont exploitées en France ?

Les campagnes documentées ciblent actuellement principalement l'Ukraine (GhostMail) et des secteurs spécifiques aux États-Unis (Interlock). Cependant, les techniques et les vulnérabilités sont universelles. Le catalogue KEV est global. Des acteurs opportunistes utilisent les mêmes exploits contre toute organisation non patchée, partout dans le monde. Ne concluez pas que vous êtes hors cible.

J'utilise Zimbra Cloud (Zextras / hébergé), suis-je concerné ?

Cela dépend de votre contrat SaaS. Si votre prestataire héberge Zimbra, il est responsable des mises à jour. Demandez-lui une confirmation écrite que la version est patchée vers 10.0.18 ou 10.1.13 minimum. Si vous êtes en auto-hébergement, vous êtes directement responsable.

Mon antivirus ou mon EDR me protège-t-il contre CVE-2025-66376 ?

Non, ou très partiellement. L'attaque GhostMail exploite le navigateur web via JavaScript natif — il n'y a aucun fichier malveillant sur le disque, aucun processus suspect à détecter sur l'endpoint. C'est précisément la sophistication de cette technique : elle échappe aux EDR endpoint. La protection passe par le patch Zimbra et l'inspection DNS.

Le firewall Cisco peut-il se "re-compromettre" après patch si déjà infiltré ?

Oui. Si CVE-2026-20131 a été exploité avant que vous n'appliquiez le patch, l'attaquant peut avoir installé une backdoor persistante. Appliquer le patch seul ne suffit pas : il faut aussi faire une analyse forensique des modifications de configuration et, si compromission confirmée, réinitialiser le FMC depuis une image propre certifiée Cisco.

Qu'est-ce que le catalogue KEV de la CISA exactement ?

Le KEV (Known Exploited Vulnerabilities) est la liste maintenue par la CISA qui recense uniquement les vulnérabilités dont l'exploitation réelle a été confirmée. Il compte 1 545 entrées (mars 2026). Il est disponible en open data (CSV/JSON) sur le site CISA. C'est la référence de priorisation la plus fiable pour les équipes de sécurité — bien plus pertinente qu'un CVSS élevé isolé.

Ces vulnérabilités m'exposent-elles à une obligation RGPD de notification ?

Si vous utilisez Zimbra pour traiter des données personnelles (emails de clients, salariés, etc.) et que vous êtes victimes d'une exploitation de CVE-2025-66376, cela constitue probablement une violation de données à caractère personnel au sens du RGPD. Vous devez notifier la CNIL dans les 72h suivant la découverte si la violation présente un risque pour les droits des personnes. Consultez votre DPO.

✅ Checklist d'urgence : à valider dans les 7 jours

Parcourez cette liste point par point avec votre équipe IT ou votre prestataire informatique :

SharePoint

  • Inventaire de tous les serveurs SharePoint on-premises
  • Patch Microsoft de janvier 2026 appliqué
  • Accès SharePoint on-premises verrouillé derrière VPN
  • Logs IIS analysés (requêtes de désérialisation suspectes)

Zimbra

  • Version Zimbra vérifiée (10.0.18+ ou 10.1.13+)
  • Classic UI désactivée / migration Modern UI initiée
  • Rotation des mots de passe comptes exposés
  • Tokens 2FA admin révoqués et régénérés
  • Logs DNS inspectés (exfiltration DNS suspecte depuis janvier 2026)

Cisco Firepower Management Center

  • FMC non accessible depuis Internet (aucun port ouvert)
  • Accès FMC uniquement depuis VPN ou bastion + MFA
  • Patch Cisco appliqué dès disponibilité
  • Historique modifications des règles firewall audité (depuis jan. 2026)
  • Alerting sur changements de règles activé

Général

  • Abonnement aux alertes CISA KEV et flux ANSSI
  • SLA patch interne défini (critique = 72h)
  • Sauvegardes immuables testées et isolées du domaine
  • Plan de réponse incident documenté et connu de l'équipe IT

🎯 Conclusion : la veille, condition préalable à la sécurité

Ces trois vulnérabilités de mars 2026 rappellent une vérité fondamentale de la cybersécurité : la fenêtre entre la découverte d'une vulnérabilité et son exploitation se rétrécit inexorablement. CVE-2026-20131 a été armée par Interlock ransomware avant même sa divulgation publique. CVE-2025-66376 était patchée depuis novembre 2025 et des organisations ont quand même été compromises en janvier 2026.

La réponse n'est pas de patcher en urgence une fois par an. C'est de construction d'un processus continu de veille, priorisation et remédiation — exactement ce que propose l'approche Zero Trust décrite dans notre guide principal cybersécurité 2026.

🤝 Le Bon Contact peut vous aider

Notre équipe accompagne les TPE et PME de Sigean, Narbonne et Port-la-Nouvelle pour :

  • ✔ Audit de surface d'exposition et identification des systèmes à risque
  • ✔ Application des patchs critiques et vérification de la configuration
  • ✔ Mise en place d'un processus de veille sécurité adapté à votre taille
  • ✔ Supervision et détection d'anomalies réseau (inspections DNS/HTTPS)

📚 Sources et références

CISA KEV Catalog — Known Exploited Vulnerabilities (mis à jour le 18 mars 2026) — cisa.gov/known-exploited-vulnerabilities-catalog

The Hacker News — "CISA Warns of Zimbra, SharePoint Flaw Exploits; Cisco Zero-Day Hit in Ransomware Attacks" (19 mars 2026)

Seqrite Labs — "Operation GhostMail: Zimbra XSS Russian APT Ukraine" — analyse complète de la campagne

Microsoft Security Response Center — CVE-2026-20963 (janvier 2026)

Zimbra Security Advisories — Novembre 2025 — wiki.zimbra.com/wiki/Zimbra_Security_Advisories

Amazon Security — Analyse d'Interlock ransomware et exploitation Cisco FMC

CISA Emergency Directive 26-03 — Cisco SD-WAN

🔗 Articles liés sur ce blog

Cybersécurité CISA KEV Zimbra SharePoint Cisco Ransomware Zero-Day Patch Management CVE 2025 Sigean Aude

Des questions sur la sécurité de votre système d'information ?

Les alertes CISA montrent que les menaces évoluent vite. Vos logiciels sont-ils à jour ? Votre infrastructure est-elle exposée ? Faites auditer votre SI avant qu'un attaquant ne l'exploite.

Nous Contacter