Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet.
Kritisk nulldagssårbarhet i Cisco blir aktivt utnyttet
Cisco har varslet om en kritisk nulldagssårbarhet (CVE-2025-20393) i Cisco AsyncOS, som aktivt utnyttes av en avansert trusselaktør med tilknytning til Kina (UAT-9686).
Angrepene utnytter en kritisk sårbarhet i "Cisco Secure Email Gateway" og "Secure Email and Web Manager". Dette gir trusselaktørene mulighet til å kjøre kommandoer med root-rettigheter på de berørte systemene. Sårbarheten har CVSS-score 10.0 og skyldes feil i inputvalidering. Exploitering krever at Spam Quarantine-funksjonen er aktivert og eksponert mot internett.
CISA har lagt sårbarheten til sin KEV-liste, og angrepene inkluderer bruk av verktøy som ReverseSSH, Chisel og AquaShell.
Cisco anbefaler umiddelbare tiltak: begrense internett-tilgang, sikre enhetene bak brannmur, deaktivere unødvendige tjenester, og bruke sterke autentiseringsmetoder. Foreløpig finnes ingen patch, og kompromitterte enheter må bygges opp på nytt for å fjerne vedvarende trusselmekanismer.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.