CVE-2025-20393

1 minute de lecture

Mis à jour :

Menace sur la Sécurité des Passerelles Courriel Cisco

Une faille de sécurité critique, identifiée sous le nom de CVE-2025-20393, affecte les dispositifs Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité de validation incorrecte des entrées permet à un attaquant distant non authentifié de prendre le contrôle total du système d’exploitation sous-jacent avec les privilèges root.

L’exploitation survient lorsque la fonction de quarantaine de spam est accessible depuis Internet. Des acteurs malveillants l’ont déjà exploitée pour installer des portes dérobées (telles que AquaShell et AquaTunnel), des outils de manipulation de journaux (AquaPurge) et des proxys de trafic (Chisel). L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté cette faille à son catalogue des vulnérabilités connues et exploitées.

Points Clés :

  • Produits Affectés : Cisco Secure Email Gateway, Cisco Secure Email and Web Manager.
  • Type de Vulnérabilité : Validation incorrecte des entrées.
  • Impact : Exécution de commandes arbitraires avec privilèges root à distance et sans authentification.
  • Scénario d’Exploitation : Exposition de la fonction de quarantaine de spam à Internet.
  • Exploitation en Milieu Réel : Confirmée avec l’installation de malwares (backdoors, outils de manipulation de logs, proxys).
  • Identification : CVE-2025-20393.
  • Reconnaissance Officielle : Inclus dans le catalogue des vulnérabilités connues et exploitées de la CISA.

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques, il est impératif de patcher ou de mettre à jour les dispositifs affectés dès que les correctifs sont disponibles. De plus, restreindre l’accès Internet à la fonction de quarantaine de spam peut aider à atténuer le risque d’exploitation.


Source