
Kritikus hiba, bizonytalan megoldás
A CVE-2025-20393 azokat az eszközöket érinti, amelyeknél a Spam Quarantine funkció aktív, és közvetlenül elérhetők az internetről. A támadók root jogosultságot szerezhetnek a rendszeren. A problémát november vége óta használják ki – derül ki a Cisco elemzéséből. Noha a vállalat útmutatót adott ki a veszély mértékének felméréséhez és a kockázat csökkentéséhez, a sebezhető eszközök pontos száma nem ismert, a javítás pedig továbbra sem érhető el.
Kínai APT-csoport, kifinomult eszközök
A támadásokat a Cisco Talos egy kínai kötődésű, UAT-9686 néven követett APT-csoporthoz köti. A hackerek a nyitott eszközökbe betörve Python-alapú hátsó ajtót (AquaShell), fordított SSH-alagutat (AquaTunnel), további rejtett adatcsatornákat (chisel), valamint naplótisztító segédprogramot (AquaPurge) telepítenek, hogy biztosítsák a hozzáférést és eltüntessék a nyomaikat.
Az USA is figyelmeztet
Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) is a kritikus kockázatú esetek közé sorolta az incidenst. A Cisco minden érintettnek javasolja a védelmi lépések mielőbbi bevezetését, mivel a javítás bizonytalan ideig várat még magára.
