CVE-2025-20393
Mis à jour :
Exploitation des failles de sécurité sur Cisco Secure Email Gateway et Web Manager
Une faille critique, identifiée sous la référence CVE-2025-20393, affecte les dispositifs Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité découle d’une validation d’entrée inadéquate.
Un attaquant non authentifié à distance peut exploiter cette faiblesse pour exécuter des commandes arbitraires avec des privilèges root sur le système d’exploitation sous-jacent de l’appareil compromis. L’exploitation de cette faille est rendue possible lorsque la fonctionnalité de quarantaine de spam est accessible depuis Internet. Des menaces ont déjà été observées exploitant cette vulnérabilité pour installer des portes dérobées (telles que AquaShell et AquaTunnel), ainsi que des outils de manipulation de journaux (AquaPurge) et de proxy de trafic (Chisel). La CISA a inclus cette vulnérabilité dans son catalogue des vulnérabilités connues et exploitées.
Points Clés :
- Vulnérabilité : Validation d’entrée inadéquate.
- Impact : Exécution de commandes arbitraires avec privilèges root par un attaquant distant non authentifié.
- Conditions d’exploitation : Fonctionnalité de quarantaine de spam exposée à Internet.
- Menaces observées : Installation de portes dérobées, outils de manipulation de logs et de proxy de trafic.
- Reconnaissance : Ajout à la liste des vulnérabilités connues et exploitées par la CISA.
Vulnérabilité :
- CVE-2025-20393
Recommandations :
Bien que l’article ne fournisse pas explicitement de recommandations, l’ajout de la CVE au catalogue des vulnérabilités connues et exploitées suggère fortement l’application urgente de correctifs ou de mesures de mitigation par Cisco pour les dispositifs affectés. Les utilisateurs devraient consulter les avis de sécurité officiels de Cisco pour obtenir des instructions détaillées.
