Cisco, tehdit aktörlerinin etkilenen sistemlerde kök düzeyinde ayrıcalıklarla keyfi komutlar yürüttüğü, Cisco Güvenli E-posta Ağ Geçidi ve Cisco Güvenli E-posta ve Web Yöneticisi cihazlarını hedef alan, devam eden bir siber saldırı kampanyasını doğruladı.
Şirket, 10 Aralık 2025’te, saldırganların güvenliği ihlal edilmiş cihazlara yetkisiz erişimi sürdürmek için kurduğu kalıcı arka kapıların kanıtlarını ortaya çıkaran bir TAC destek vakasında yapılan soruşturmanın ardından saldırının farkına vardı.
Güvenlik Açığı Ayrıntıları
CVE-2025-20393 olarak takip edilen güvenlik açığı, Cisco AsyncOS Yazılımındaki Spam Karantinası özelliğini etkiliyor ve 10,0 kritik CVSS taban puanı taşıyor.
Kusur, HTTP isteklerinin yetersiz doğrulanmasından kaynaklanıyor ve kimliği doğrulanmamış uzaktaki saldırganların hazırlanmış HTTP istekleri göndermesine ve kök ayrıcalıklarıyla rastgele sistem komutları yürütmesine olanak tanıyor.
| CVE Kimliği | CVSS Puanı | Şiddet | Etkilenen Ürünler |
| CVE-2025-20393 | 10.0 | Kritik | Cisco E-posta Ağ Geçidi, E-posta ve Web Yöneticisi |
Zayıflık, temel bir güvenlik kontrolü arızasını temsil eden CWE-20 (Uygunsuz Giriş Doğrulaması) kapsamında kategorize edilmiştir.
Saldırı, üç koşul karşılandığında özellikle Cisco Güvenli E-posta Ağ Geçidi ve Cisco Güvenli E-posta ve Web Yöneticisi cihazlarını hedef alır: cihaz, savunmasız AsyncOS yazılım sürümlerini çalıştırır, Spam Karantinası özelliği etkinleştirilir ve bu özellik doğrudan internete açıktır.
Özellikle Spam Karantinası özelliği varsayılan olarak etkin değildir ve Cisco dağıtım kılavuzları bu özelliğin internete bakan ağlara gösterilmesini önermez.
Cisco, güvenlik açığını gideren yamalı yazılım sürümlerini yayımladı. Etkilenen müşterilerin şu sürümlere yükseltme yapması gerekir: Cisco Email Security Gateway 15.0.5-016, 15.5.4-012 veya 16.0.4-016; Cisco Güvenli E-posta ve Web Yöneticisi 15.0.2-007, 15.5.4-007 veya 16.0.4-010. Hiçbir geçici çözüm mevcut değil; Açıkta kalan cihazlar için yama yapılması zorunludur.
Cisco, hem güvenlik açığını giderecek hem de tanımlanmış kalıcılık mekanizmalarını netleştirecek sabit sürümlere acil yükseltme yapılmasını şiddetle tavsiye ediyor.
Kuruluşlar, Spam Karantina durumunu web yönetimi arayüzleri aracılığıyla doğrulamalı ve güvenlik duvarlarının ardında cihaz erişimini kısıtlamayı ve bilinen güvenilir ana bilgisayarlarla bağlantıyı sınırlamayı düşünmelidir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.