속보

시스코, 2025년 11월부터 악용된 AsyncOS 제로데이 취약점 긴급 패치

2분 읽기출처: BleepingComputer

시스코가 Secure Email Gateway의 AsyncOS 제로데이(CVE-2025-20419) 긴급 패치를 발표했습니다. 2025년 11월부터 공격에 악용된 최고 심각도 취약점으로, 신속한 조치가 필요합니다.

시스코, 활발히 악용 중인 Secure Email Gateway의 AsyncOS 제로데이 취약점 해결

시스코가 Secure Email Gateway(SEG) 어플라이언스를 구동하는 운영체제인 AsyncOS의 최고 심각도 제로데이 취약점 CVE-2025-20419에 대한 긴급 보안 패치를 발표했습니다. 시스코의 보안 권고에 따르면, 이 취약점은 2025년 11월부터 공격에 악용되어 왔습니다.

CVE-2025-20419 기술적 세부 사항

CVSS 10.0으로 평가된 이 취약점은 AsyncOS 웹 인터페이스의 부적절한 입력 검증에서 발생합니다. 공격자는 취약한 SEG 어플라이언스에 조작된 HTTP 요청을 전송하여 **인증 없이 원격 코드 실행(RCE)**을 루트 권한으로 수행할 수 있으며, 성공적인 공격에 사용자 상호작용은 필요하지 않습니다.

시스코는 현재 진행 중인 조사로 인해 공격 벡터나 위협 행위자에 대한 구체적인 세부 사항은 공개하지 않았습니다. 그러나 회사는 여러 고객으로부터 SEG 어플라이언스에 대한 무단 접근과 관련된 사고 보고를 확인했습니다.

영향 및 영향받는 시스템

이 제로데이는 다음 AsyncOS 버전을 실행하는 Cisco Secure Email Gateway 어플라이언스에 영향을 미칩니다:

  • 14.2 및 이전 버전 (모든 릴리스)
  • 15.0 (15.0.1-053 이전 버전)
  • 15.5 (15.5.1-022 이전 버전)

이 버전을 사용하는 조직은 특히 SEG 어플라이언스가 인터넷에 노출된 경우 침해 위험이 높습니다. 시스코는 공격자가 이 취약점을 악용하여 멀웨어 배포, 민감한 데이터 유출, 표적 네트워크 내 지속성 유지 등을 시도하는 것을 관찰했습니다.

보안팀을 위한 권고 사항

시스코는 관리자에게 다음 패치된 AsyncOS 버전으로 즉시 업그레이드할 것을 강력히 권고합니다:

  • 14.2.1-053 (또는 이후 버전)
  • 15.0.1-053 (또는 이후 버전)
  • 15.5.1-022 (또는 이후 버전)

추가 완화 조치:

  • 방화벽 규칙 또는 VPN 전용 접근을 통해 SEG 웹 인터페이스 접근 제한
  • SEG 어플라이언스를 대상으로 하는 이상한 HTTP 요청에 대한 네트워크 트래픽 모니터링
  • 무단 접근 또는 명령 실행 징후에 대한 로그 검토

시스코는 또한 공격 시도 탐지를 지원하기 위한 **Snort 규칙(SID 300050-300053)**을 발표했습니다. 보안팀은 이러한 규칙을 침입 탐지/방지 시스템(IDS/IPS)에 통합할 것을 권장합니다.

자세한 내용은 시스코의 공식 보안 권고를 참조하십시오.

공유

TwitterLinkedIn