[TLP:CLEAR] Cisco varuje před kritickou zranitelností v AsyncOS
Cisco varuje před kritickou zranitelností v produktech Cisco Secure Email Gateway a Cisco Secure Email and Web Manager (AsyncOS Software) [1][2][3]. Útočníci tuto chybu již aktivně zneužívají. Oprava zatím k dispozici není, společnost proto doporučuje provést dočasnou mitigaci rizika dle doporučení na [4].
Neautentizovanému vzdálenému útočníkovi je v operačním systému postiženého zařízení umožněno spouštět libovolné příkazy s oprávněním root [1][3]. Zařízení je zranitelné, je-li nakonfigurována funkce Spam Quarantine přístupná z internetu, což ve výchozím nastavení není. Podrobnější informace ke zranitelné konfiguraci a dočasné mitigaci rizika naleznete na [1]. Cisco upozorňuje, že v případě potvrzené kompromitace je nutná kompletní reinstalace zařízení.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2025-20393 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 17. 12. 2025.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
- [2] https://thehackernews.com/2025/12/cisco-warns-of-active-attacks.html
- [3] https://blog.talosintelligence.com/uat-9686/
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4#Recommendations
Za CESNET-CERTS Michaela Ručková dne 18. 12. 2025.