Última Hora

Cisco Corrige Zero-Day Crítico em AsyncOS Explorado Desde Novembro de 2025

2 min de leituraFonte: BleepingComputer

Cisco lança patch de segurança para vulnerabilidade crítica CVE-2025-20419 em AsyncOS, explorada ativamente desde novembro de 2025. Saiba como proteger seus sistemas.

Cisco Aborda Zero-Day em AsyncOS Ativamente Explorado no Secure Email Gateway

A Cisco lançou um patch de segurança crítico para a CVE-2025-20419, uma vulnerabilidade zero-day de severidade máxima no AsyncOS, o sistema operacional que alimenta seus appliances Secure Email Gateway (SEG). A falha tem sido explorada ativamente em ataques desde novembro de 2025, de acordo com o comunicado de segurança da Cisco.

Detalhes Técnicos da CVE-2025-20419

A vulnerabilidade, classificada com 10/10 na escala CVSS, decorre de uma validação inadequada de entrada na interface web do AsyncOS. Atacantes podem explorá-la enviando uma requisição HTTP especialmente criada para um appliance SEG vulnerável, potencialmente obtendo execução remota de código (RCE) não autenticada com privilégios de root. Nenhuma interação do usuário é necessária para a exploração bem-sucedida.

A Cisco não divulgou detalhes específicos sobre os vetores de ataque ou os agentes de ameaça por trás da exploração, citando investigações em andamento. No entanto, a empresa confirmou que múltiplos clientes relataram incidentes envolvendo acesso não autorizado a appliances SEG.

Impacto e Sistemas Afetados

O zero-day afeta os appliances Cisco Secure Email Gateway executando versões do AsyncOS:

  • 14.2 e anteriores (todos os lançamentos)
  • 15.0 (anteriores à 15.0.1-053)
  • 15.5 (anteriores à 15.5.1-022)

Organizações que utilizam essas versões estão em alto risco de comprometimento, especialmente se seus appliances SEG estiverem expostos à internet. A Cisco observou atacantes explorando a falha para implantar malware, exfiltrar dados sensíveis e estabelecer persistência em redes alvo.

Recomendações para Equipes de Segurança

A Cisco insta os administradores a atualizarem imediatamente para as seguintes versões corrigidas do AsyncOS:

  • 14.2.1-053 (ou posterior)
  • 15.0.1-053 (ou posterior)
  • 15.5.1-022 (ou posterior)

Medidas adicionais de mitigação incluem:

  • Restringir o acesso à interface web do SEG por meio de regras de firewall ou acesso exclusivo via VPN.
  • Monitorar o tráfego de rede em busca de requisições HTTP incomuns direcionadas aos appliances SEG.
  • Revisar logs em busca de sinais de acesso não autorizado ou execução de comandos.

A Cisco também lançou regras Snort (SIDs 300050-300053) para ajudar na detecção de tentativas de exploração. As equipes de segurança são aconselhadas a integrar essas regras em seus sistemas de detecção/prevenção de intrusões (IDS/IPS).

Para mais detalhes, consulte o comunicado oficial de segurança da Cisco.

Compartilhar

TwitterLinkedIn