[TLP:CLEAR] Cisco varuje před kritickou zranitelností v AsyncOS

Cisco varuje před kritickou zranitelností v produktech Cisco Secure Email Gateway a Cisco Secure Email and Web Manager (AsyncOS Software) [1][2][3]. Útočníci tuto chybu již aktivně zneužívají. Oprava zatím k dispozici není, společnost proto doporučuje provést dočasnou mitigaci rizika dle doporučení na [4].

Cisco Secure Email Gateway, Secure Email and Web Manager - arbitrary command execution, privilege escalation (CVE-2025-20393)
CVSS 10.0 (Critical)

Neautentizovanému vzdálenému útočníkovi je v operačním systému postiženého zařízení umožněno spouštět libovolné příkazy s oprávněním root [1][3]. Zařízení je zranitelné, je-li nakonfigurována funkce Spam Quarantine přístupná z internetu, což ve výchozím nastavení není. Podrobnější informace ke zranitelné konfiguraci a dočasné mitigaci rizika naleznete na [1]. Cisco upozorňuje, že v případě potvrzené kompromitace je nutná kompletní reinstalace zařízení.

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 17. 12. 2025.


Za CESNET-CERTS Michaela Ručková dne 18. 12. 2025.

CESNET-CERTS Logo