Срочные новости

Cisco устраняет критическую уязвимость AsyncOS нулевого дня, эксплуатируемую с ноября 2025 года

2 мин чтенияИсточник: BleepingComputer

Компания Cisco выпустила критическое обновление безопасности для уязвимости CVE-2025-20419 в AsyncOS, эксплуатируемой с ноября 2025 года. Узнайте о рисках и мерах защиты.

Cisco устраняет активно эксплуатируемую уязвимость нулевого дня в AsyncOS для Secure Email Gateway

Компания Cisco выпустила критическое обновление безопасности для уязвимости CVE-2025-20419, имеющей максимальный уровень опасности (zero-day), в операционной системе AsyncOS, на которой работают устройства Secure Email Gateway (SEG). Согласно официальному бюллетеню безопасности Cisco, уязвимость активно эксплуатируется злоумышленниками с ноября 2025 года.

Технические детали уязвимости CVE-2025-20419

Уязвимость, оценённая в 10/10 по шкале CVSS, связана с некорректной проверкой входных данных в веб-интерфейсе AsyncOS. Злоумышленники могут эксплуатировать её, отправив специально сформированный HTTP-запрос на уязвимое устройство SEG, что потенциально позволяет получить неавторизованное удалённое выполнение кода (RCE) с правами root. Для успешной эксплуатации не требуется взаимодействие с пользователем.

Cisco не раскрывает подробности об атакующих векторах или киберпреступных группировках, стоящих за эксплуатацией уязвимости, ссылаясь на продолжающееся расследование. Тем не менее компания подтвердила, что несколько клиентов сообщили о случаях несанкционированного доступа к устройствам SEG.

Влияние и уязвимые системы

Уязвимость нулевого дня затрагивает устройства Cisco Secure Email Gateway, работающие на следующих версиях AsyncOS:

  • 14.2 и более ранние (все релизы);
  • 15.0 (до версии 15.0.1-053);
  • 15.5 (до версии 15.5.1-022).

Организации, использующие эти версии, подвергаются высокому риску компрометации, особенно если их устройства SEG доступны из интернета. Cisco зафиксировала случаи, когда злоумышленники использовали уязвимость для установки вредоносного ПО, хищения конфиденциальных данных и закрепления в целевых сетях.

Рекомендации для ИБ-команд

Cisco настоятельно рекомендует администраторам немедленно обновить AsyncOS до следующих исправленных версий:

  • 14.2.1-053 (или новее);
  • 15.0.1-053 (или новее);
  • 15.5.1-022 (или новее).

Дополнительные меры по снижению рисков включают:

  • Ограничение доступа к веб-интерфейсу SEG с помощью правил межсетевого экрана или доступа только через VPN;
  • Мониторинг сетевого трафика на предмет подозрительных HTTP-запросов, направленных на устройства SEG;
  • Анализ журналов на наличие признаков несанкционированного доступа или выполнения команд.

Компания также выпустила правила Snort (SID 300050-300053) для обнаружения попыток эксплуатации уязвимости. ИБ-командам рекомендуется интегрировать эти правила в свои системы обнаружения и предотвращения вторжений (IDS/IPS).

Для получения дополнительной информации обратитесь к официальному бюллетеню безопасности Cisco.

Поделиться

TwitterLinkedIn