
- Cisco, Güvenli E-posta cihazlarındaki kritik RCE kusurunu (CVE-2025-20393) yaıyor
- Çin devleti destekli gruplar Aquashell ve tünel açma araçlarını kullanarak haftalarca bu durumdan yararlandı
- Güncellemeler kalıcılık mekanizmalarını kaldırır; küresel uzlaşmanın kapsamı bilinmiyor
Bazı Cisco ürünlerindeki maksimum şiddetteki güvenlik açığı, Çinli bilgisayar korsanları tarafından birkaç hafta boyunca istismar edildiği iddiasının ardından nihayet giderildi.
Aralık 2025’in ortalarında ağ devi, AsyncOS’ta uzaktan kod yürütme (RCE) güvenlik açığını açıkladı. Güvenli E-posta Ağ Geçidi (SEG) ve Güvenli E-posta ve Web Yöneticisi (SEWM) cihazları. Kusuru CVE-2025-20393 olarak takip etti ve ona 10/10 (kritik) önem puanı verdi.
“Bu saldırı, tehdit aktörlerinin temeldeki kök ayrıcalıklarıyla keyfi komutlar yürütmesine olanak tanıyor işletim sistemi Cisco o dönemde şunları söylemişti: “Devam eden soruşturma, tehdit aktörleri tarafından ele geçirilen cihazlar üzerinde bir dereceye kadar kontrol sağlamak için yerleştirilen bir ısrar mekanizmasının kanıtlarını ortaya çıkardı.”
Cisco (nihayet) sorunu çözdü
İlk açıklamanın hemen ardından, ek raporlar ortaya çıktıUAT-9686, APT41 ve UNC5174 olarak takip edilen Çin devleti destekli tehdit aktörlerinin “en azından Kasım 2025’in sonlarından bu yana” bu güvenlik açığını kötüye kullandıklarını iddia ediyor.
Bu gruplardan en az birinin kalıcı Python tabanlı bir saldırıyla Cisco Güvenli E-posta Ağ Geçidini ve Cisco Güvenli E-posta ve Web Yöneticisi örneklerini hedef aldığı iddia ediliyor. arka kapı Aquashell’in yanı sıra AquaTunnel (ters SSH tüneli), keski (başka bir tünel açma aracı) ve AquaPurge (günlük temizleme aracı) olarak da adlandırılır.
Cisco bir düzeltme üzerinde çalıştığını söyledi, ağların nasıl güçlendirileceğine dair tavsiyelerde bulundu, ancak yayınlanabileceği bir son tarih vermedi. Artık herkesin kullanımına bir yama sunuldu.
Bir Cisco sözcüsü, “Bu güncellemeler aynı zamanda ilgili bir siber saldırı kampanyası sırasında kurulmuş olabilecek kalıcılık mekanizmalarını da ortadan kaldırıyor” dedi.
“Cisco, etkilenen müşterilerin güncellenmiş güvenlik danışma belgesinde belirtildiği gibi uygun bir sabit yazılım sürümüne yükseltme yapmalarını şiddetle tavsiye eder. Desteğe ihtiyaç duyan müşteriler Cisco Teknik Yardım Merkezi ile iletişime geçmelidir.”
Bu, en az beş hafta boyunca istismar edilebilecek maksimum ciddiliğe sahip bir kusur olmasına rağmen, kaç örneğin ele geçirildiğini veya ABD’de ve başka yerlerde kaç kuruluşun Çinli bilgisayar korsanlarının kurbanı olduğunu bilmiyoruz.
Aracılığıyla Kayıt
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
