思科修補郵件安全閘道及上網安全閘道已遭利用的零時差漏洞

思科修補郵件安全閘道及上網安全閘道已遭利用的零時差漏洞

漏洞概述

思科於12月17日發布資安公告,指出旗下執行AsyncOS作業系統的郵件安全閘道設備Secure Email Gateway(SEG)與郵件暨網頁安全閘道Secure Email and Web Manager(SEWM)存在重大安全漏洞CVE-2025-20393。

漏洞成因

此漏洞發生的原因,在於AsyncOS的垃圾郵件隔離功能對於HTTP請求的驗證不夠充分,攻擊者可發送特製的HTTP請求,觸發遠端執行任意程式碼,並取得系統root權限。

影響範圍

該漏洞僅影響配置非標準的Cisco SEG與Cisco SEWM設備,當啟用垃圾郵件隔離功能並將其暴露在網路上時,就會受到影響。

攻擊動態

思科證實,有與中國有關的黑客組織UAT-9686已將此漏洞用於實際攻擊,並部署後門程式以長期控制目標系統。

應對建議

思科已發布修補程序,建議用戶儘速確認設備設定,並立即更新至最新安全版本,以避免遭受攻擊。

來源:https://www.ithome.com.tw/news/173478

返回頂端