CVE-2025-20393

1 minute de lecture

Mis à jour :

Vulnérabilité Critique sur Cisco Secure Email Gateway et Web Manager

Une faille de sécurité identifiée comme CVE-2025-20393 affecte les appareils Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité, liée à une validation d’entrée insuffisante, permet à un attaquant distant non authentifié d’exécuter des commandes arbitraires avec des privilèges root sur le système d’exploitation sous-jacent de l’appareil compromis.

Points Clés :

  • Nature de la vulnérabilité : Validation d’entrée insuffisante (Improper Input Validation).
  • Produits affectés : Cisco Secure Email Gateway et Cisco Secure Email and Web Manager.
  • Conséquences : Exécution de commandes arbitraires avec des privilèges root.
  • Conditions d’exploitation : La fonctionnalité de quarantaine de spam (Spam Quarantine) doit être exposée à Internet.
  • Exploitation observée : Des attaques ont été détectées dans la nature, visant à installer des backdoors (AquaShell, AquaTunnel), des outils de manipulation de logs (AquaPurge) et des proxys de trafic (Chisel).
  • Reconnaissance par les autorités : La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées (Known Exploited Vulnerabilities Catalog).

Vulnérabilités Spécifiques :

  • CVE-2025-20393 : Impropriété dans la validation des entrées permettant l’exécution de commandes avec privilèges root.

Recommandations :

Bien que l’article ne détaille pas les correctifs spécifiques, l’ajout par la CISA à son catalogue implique que des mesures urgentes sont nécessaires. Les organisations utilisant les produits affectés devraient rechercher activement les mises à jour de sécurité fournies par Cisco et appliquer les patchs dès que possible. Une attention particulière doit être portée à la configuration des appareils, notamment en limitant l’exposition de la fonctionnalité de quarantaine de spam à Internet.


Source