CISA signale une exploitation active de n8n
L'Agence américaine de cybersécurité et de sécurité des infrastructures a ajouté une vulnérabilité n8n à son catalogue des vulnérabilités exploitées connues le 11 mars 2026. La faille permet l'exécution de code à distance sur les systèmes utilisant la plateforme d'automatisation des flux de travail.
La directive de la CISA est venue après avoir confirmé une exploitation active dans la nature. L'agence n'a pas précisé quels groupes de menaces sont derrière les attaques ni fourni de détails sur les campagnes d'attaques. The Hacker News a rapporté l'ajout au catalogue KEV mercredi soir.
Les agences fédérales font face à une date limite de correction
Toutes les agences exécutives civiles fédérales doivent corriger leurs installations n8n d'ici le 25 mars 2026. La fenêtre de remédiation de 14 jours suit le calendrier standard de la CISA pour les vulnérabilités activement exploitées.
Les organisations du secteur privé utilisant n8n ne sont pas liées par la directive fédérale mais devraient prioriser la correction étant donné l'exploitation confirmée. La plateforme de flux de travail est couramment utilisée pour automatiser les processus commerciaux et intégrer différents systèmes logiciels.
Correction immédiate requise
Les organisations devraient mettre à jour leurs installations n8n immédiatement pour prévenir tout compromis potentiel. La capacité d'exécution de code à distance donne aux attaquants un contrôle significatif sur les systèmes vulnérables.
Le catalogue KEV de la CISA sert de liste autoritaire des vulnérabilités qui posent le plus grand risque pour les réseaux fédéraux. L'agence n'ajoute que les failles avec des preuves d'exploitation confirmées, ce qui en fait un problème de sécurité de haute priorité pour tous les utilisateurs de n8n.







