Cisco corrige falha zero-day crítica em Secure Email
Cisco corrige falha zero-day CVE-2025-20393, vulnerabilidade de execução remota de código (RCE) que afeta o Cisco Secure Email Gateway e o Secure Email and Web Manager. O problema, explorado desde novembro por um grupo APT ligado à China, permitia comandos com privilégios de root por meio do recurso Spam Quarantine.
Detalhes da vulnerabilidade CVE-2025-20393
Com pontuação máxima (CVSS 10.0), a falha surgiu da validação insuficiente de requisições HTTP no Spam Quarantine. Para que o ataque funcione, três condições devem coexistir: a versão vulnerável do AsyncOS estar em uso, o Spam Quarantine estar habilitado e o serviço ser acessível a partir da internet.
A ameaça, atribuída ao APT UAT-9686, já era usada para instalar ferramentas de tunelamento como ReverseSSH (AquaTunnel) e Chisel, além do limpador de logs AquaPurge e o backdoor em Python AquaShell.
Atualizações e versões corrigidas
A Cisco lançou correções que removem também os mecanismos de persistência instalados pelos invasores. As versões livres da falha são:
Imagem: Internet
- Secure Email Gateway ‑ AsyncOS 15.0.5-016 (para releases 14.2, 15.0), 15.5.4-012 e 16.0.4-016.
- Secure Email and Web Manager ‑ AsyncOS 15.0.2-007, 15.5.4-007 e 16.0.4-010.
A empresa recomenda ainda endurecer a configuração: posicionar o appliance atrás de firewall, desativar serviços desnecessários, trocar a senha padrão do administrador e usar autenticação forte (SAML ou LDAP). Um guia completo está no aviso oficial detalhado, referência de alta autoridade em segurança.
Manter o ecossistema livre de brechas é tão importante quanto ter uma GPU de última geração ou um teclado mecânico responsivo. Se você quer ficar por dentro de dicas que protegem seu setup de alto desempenho, continue navegando pelo portal Games In e fortaleça a segurança do seu dia a dia digital.
Crédito da imagem: The Hacker News Fonte: The Hacker News


