CVE-2025-20393

1 minute de lecture

Mis à jour :

Vulnerabilité critique sur Cisco Secure Email Gateway et Web Manager

Une faille de sécurité, identifiée sous le nom de CVE-2025-20393, affecte les équipements Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité d’improper input validation permet à un attaquant non authentifié d’exécuter des commandes arbitraires avec des privilèges root sur le système d’exploitation sous-jacent des appareils vulnérables.

L’exploitation de cette faille survient lorsque la fonction de mise en quarantaine des spams est exposée à Internet. Des attaquants ont été observés exploitant activement cette vulnérabilité pour installer des portes dérobées (telles qu’AquaShell et AquaTunnel) ainsi que des outils de manipulation de journaux (AquaPurge) et de proxy de trafic (Chisel).

Points clés :

  • Type de vulnérabilité : Improper input validation
  • Produits affectés : Cisco Secure Email Gateway, Cisco Secure Email and Web Manager
  • Impact : Exécution de commandes arbitraires avec privilèges root à distance et sans authentification.
  • Exploitation constatée : Installation de backdoors, outils de manipulation de logs et de proxy de trafic.
  • Statut : Ajoutée au catalogue des vulnérabilités exploitées connues par la CISA.

Vulnérabilités :

  • CVE : CVE-2025-20393

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, l’ajout à la liste des vulnérabilités exploitées connues par la CISA suggère fortement l’application immédiate des correctifs de sécurité fournis par Cisco pour ces produits. Il est impératif de mettre à jour les dispositifs concernés pour atténuer le risque d’exploitation.


Source