Vulnerabilidade Cisco: Como a Falha Crítica Foi Explorada por Hackers Chineses

Descubra como a vulnerabilidade Cisco CVE-2025-20393 foi explorada por hackers chineses e as medidas para corrigi-la.

Uma vulnerabilidade Cisco crítica, identificada como CVE-2025-20393, foi corrigida após ser explorada por hackers chineses por semanas. A falha, que afeta o AsyncOS em dispositivos como o Gateway de E-mail Seguro (SEG) e o Gerenciador Seguro de Web e E-mail (SEWM), permitia a execução remota de códigos com privilégios root. A Cisco classificou a vulnerabilidade com um score máximo de 10/10, indicando sua gravidade.

O Que Tornou Essa Vulnerabilidade Cisco Tão Perigosa?

A vulnerabilidade Cisco permitia que cibercriminosos instalassem mecanismos de persistência em sistemas comprometidos. Grupos como UAT-9686, APT41 e UNC5174 exploraram a falha desde novembro de 2025, utilizando ferramentas como:



  • Aquashell: uma backdoor baseada em Python;
  • AquaTunnel: um túnel SSH reverso;
  • Chisel: para comunicação remota;
  • AquaPurge: para apagar logs e ocultar atividades.

Esses ataques demonstram a sofisticação dos hackers, que conseguiram manter acesso prolongado aos sistemas afetados.

Como a Cisco Corrigiu a Falha de Segurança?

Após identificar a vulnerabilidade Cisco, a empresa lançou atualizações de segurança para remover os mecanismos de persistência. Além disso, a Cisco recomendou que os usuários:

  1. Atualizem imediatamente o software dos dispositivos afetados;
  2. Contatem o Centro de Assistência Técnica da Cisco para suporte adicional;
  3. Revisem os logs de sistema em busca de atividades suspeitas.

Embora a empresa não tenha divulgado o número exato de instâncias comprometidas, a gravidade da falha exige ação rápida.



Conclusão: A Importância da Atualização

A vulnerabilidade Cisco destaca a necessidade de manutenção constante em sistemas de segurança. Empresas e usuários devem priorizar atualizações para evitar explorações futuras. A Cisco continua monitorando a situação e oferecendo suporte técnico para mitigar riscos.

Para mais informações sobre segurança cibernética, confira nossos artigos relacionados: