突发新闻
思科修补自2025年11月起被利用的AsyncOS关键零日漏洞
1分钟阅读来源: BleepingComputer
思科发布针对Secure Email Gateway的AsyncOS零日漏洞(CVE-2025-20419)紧急补丁,该漏洞自2025年11月起被主动利用。
思科修复Secure Email Gateway中被主动利用的AsyncOS零日漏洞
思科近日发布了针对CVE-2025-20419的紧急安全补丁,这是一个影响其Secure Email Gateway (SEG)设备所使用的AsyncOS操作系统的最高严重级别零日漏洞。根据思科的安全公告,该漏洞自2025年11月起已被攻击者主动利用。
CVE-2025-20419技术细节
该漏洞在CVSS评分体系中被评为10/10,源于AsyncOS Web界面中的输入验证不当。攻击者可通过向易受攻击的SEG设备发送精心构造的HTTP请求,在无需用户交互的情况下实现未经身份验证的远程代码执行(RCE),并获得root权限。
思科尚未披露有关攻击媒介或幕后威胁行为者的具体细节,理由是调查仍在进行中。然而,该公司确认已有多家客户报告涉及SEG设备未经授权访问的事件。
影响范围与受影响系统
该零日漏洞影响运行以下AsyncOS版本的思科Secure Email Gateway设备:
- 14.2及更早版本(所有发布版本)
- 15.0(早于15.0.1-053)
- 15.5(早于15.5.1-022)
使用上述版本的组织面临被入侵的高风险,尤其是当其SEG设备暴露于互联网时。思科已观察到攻击者利用该漏洞部署恶意软件、窃取敏感数据并建立网络持久性。
安全团队建议措施
思科强烈建议管理员立即升级至以下已修补的AsyncOS版本:
- 14.2.1-053(或更高版本)
- 15.0.1-053(或更高版本)
- 15.5.1-022(或更高版本)
其他缓解措施包括:
- 通过防火墙规则或仅VPN访问限制对SEG Web界面的访问。
- 监控网络流量,查找针对SEG设备的异常HTTP请求。
- 检查日志,寻找未经授权的访问或命令执行迹象。
思科还发布了Snort规则(SID 300050-300053),以帮助检测利用尝试。建议安全团队将这些规则集成到其入侵检测/防御系统(IDS/IPS)中。
更多详情,请参阅思科的官方安全公告。