CVE-2025-20393
Mis à jour :
Exploitation de vulnérabilité critique sur les passerelles Cisco Secure Email
Une faille de sécurité critique, identifiée sous la référence CVE-2025-20393, affecte les dispositifs Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité, qualifiée de “validation d’entrée inappropriée”, permet à un attaquant distant non authentifié d’exécuter des commandes arbitraires avec les privilèges les plus élevés (root) sur le système d’exploitation de l’appareil compromis.
L’exploitation de cette faille survient lorsque la fonctionnalité de mise en quarantaine des spams est accessible depuis Internet. Des acteurs malveillants ont déjà été observés en train d’exploiter cette vulnérabilité pour installer des portes dérobées (telles que AquaShell et AquaTunnel), des outils de manipulation de journaux (comme AquaPurge) et des dispositifs de proxying de trafic (Chisel). Cette menace est suffisamment sérieuse pour que la CISA l’ait inscrite dans son catalogue des vulnérabilités connues et exploitées.
Points clés :
- Type de vulnérabilité : Validation d’entrée inappropriée.
- Impact : Exécution de commandes arbitraires avec privilèges root à distance et sans authentification.
- Contexte d’exploitation : Fonctionnalité de mise en quarantaine des spams exposée à Internet.
- Exploitation observée : Installation de backdoors, d’outils de manipulation de logs et de proxying de trafic.
- Reconnaissance par les autorités : Inscrite par la CISA dans le catalogue des vulnérabilités connues et exploitées.
Vulnérabilité :
- CVE : CVE-2025-20393
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, la mention de l’inscription de cette CVE au catalogue des vulnérabilités connues et exploitées par la CISA suggère fortement la nécessité de :
- Appliquer les correctifs de sécurité diffusés par Cisco pour les produits affectés.
- Restreindre l’accès à la fonctionnalité de mise en quarantaine des spams, en particulier depuis Internet.
- Surveiller activement les systèmes pour détecter toute activité suspecte ou l’installation d’outils malveillants mentionnés.
