Cisco устраняет критическую уязвимость AsyncOS нулевого дня, эксплуатируемую с ноября 2025 года
Компания Cisco выпустила критическое обновление безопасности для уязвимости CVE-2025-20419 в AsyncOS, эксплуатируемой с ноября 2025 года. Узнайте о рисках и мерах защиты.
Cisco устраняет активно эксплуатируемую уязвимость нулевого дня в AsyncOS для Secure Email Gateway
Компания Cisco выпустила критическое обновление безопасности для уязвимости CVE-2025-20419, имеющей максимальный уровень опасности (zero-day), в операционной системе AsyncOS, на которой работают устройства Secure Email Gateway (SEG). Согласно официальному бюллетеню безопасности Cisco, уязвимость активно эксплуатируется злоумышленниками с ноября 2025 года.
Технические детали уязвимости CVE-2025-20419
Уязвимость, оценённая в 10/10 по шкале CVSS, связана с некорректной проверкой входных данных в веб-интерфейсе AsyncOS. Злоумышленники могут эксплуатировать её, отправив специально сформированный HTTP-запрос на уязвимое устройство SEG, что потенциально позволяет получить неавторизованное удалённое выполнение кода (RCE) с правами root. Для успешной эксплуатации не требуется взаимодействие с пользователем.
Cisco не раскрывает подробности об атакующих векторах или киберпреступных группировках, стоящих за эксплуатацией уязвимости, ссылаясь на продолжающееся расследование. Тем не менее компания подтвердила, что несколько клиентов сообщили о случаях несанкционированного доступа к устройствам SEG.
Влияние и уязвимые системы
Уязвимость нулевого дня затрагивает устройства Cisco Secure Email Gateway, работающие на следующих версиях AsyncOS:
- 14.2 и более ранние (все релизы);
- 15.0 (до версии 15.0.1-053);
- 15.5 (до версии 15.5.1-022).
Организации, использующие эти версии, подвергаются высокому риску компрометации, особенно если их устройства SEG доступны из интернета. Cisco зафиксировала случаи, когда злоумышленники использовали уязвимость для установки вредоносного ПО, хищения конфиденциальных данных и закрепления в целевых сетях.
Рекомендации для ИБ-команд
Cisco настоятельно рекомендует администраторам немедленно обновить AsyncOS до следующих исправленных версий:
- 14.2.1-053 (или новее);
- 15.0.1-053 (или новее);
- 15.5.1-022 (или новее).
Дополнительные меры по снижению рисков включают:
- Ограничение доступа к веб-интерфейсу SEG с помощью правил межсетевого экрана или доступа только через VPN;
- Мониторинг сетевого трафика на предмет подозрительных HTTP-запросов, направленных на устройства SEG;
- Анализ журналов на наличие признаков несанкционированного доступа или выполнения команд.
Компания также выпустила правила Snort (SID 300050-300053) для обнаружения попыток эксплуатации уязвимости. ИБ-командам рекомендуется интегрировать эти правила в свои системы обнаружения и предотвращения вторжений (IDS/IPS).
Для получения дополнительной информации обратитесь к официальному бюллетеню безопасности Cisco.