Uma vulnerabilidade Cisco crítica, identificada como CVE-2025-20393, foi corrigida após ser explorada por hackers chineses por semanas. A falha, que afeta o AsyncOS em dispositivos como o Gateway de E-mail Seguro (SEG) e o Gerenciador Seguro de Web e E-mail (SEWM), permitia a execução remota de códigos com privilégios root. A Cisco classificou a vulnerabilidade com um score máximo de 10/10, indicando sua gravidade.
O Que Tornou Essa Vulnerabilidade Cisco Tão Perigosa?
A vulnerabilidade Cisco permitia que cibercriminosos instalassem mecanismos de persistência em sistemas comprometidos. Grupos como UAT-9686, APT41 e UNC5174 exploraram a falha desde novembro de 2025, utilizando ferramentas como:
- Aquashell: uma backdoor baseada em Python;
- AquaTunnel: um túnel SSH reverso;
- Chisel: para comunicação remota;
- AquaPurge: para apagar logs e ocultar atividades.
Esses ataques demonstram a sofisticação dos hackers, que conseguiram manter acesso prolongado aos sistemas afetados.
Como a Cisco Corrigiu a Falha de Segurança?
Após identificar a vulnerabilidade Cisco, a empresa lançou atualizações de segurança para remover os mecanismos de persistência. Além disso, a Cisco recomendou que os usuários:
- Atualizem imediatamente o software dos dispositivos afetados;
- Contatem o Centro de Assistência Técnica da Cisco para suporte adicional;
- Revisem os logs de sistema em busca de atividades suspeitas.
Embora a empresa não tenha divulgado o número exato de instâncias comprometidas, a gravidade da falha exige ação rápida.
Conclusão: A Importância da Atualização
A vulnerabilidade Cisco destaca a necessidade de manutenção constante em sistemas de segurança. Empresas e usuários devem priorizar atualizações para evitar explorações futuras. A Cisco continua monitorando a situação e oferecendo suporte técnico para mitigar riscos.
Para mais informações sobre segurança cibernética, confira nossos artigos relacionados:
