Cisco nihayet E-posta Güvenlik Ağ Geçidi ve Güvenli E-posta ve Web Yöneticisi cihazları için, cihazların AsyncOS’unda en azından Kasım 2025’in sonlarından bu yana şüpheli Çinli saldırganlar tarafından sıfır gün olarak kullanılan bir güvenlik açığı olan CVE-2025-20393’ü düzelten güvenlik güncellemelerini yayınladı.
Şirket, 17 Aralık 2025’te kusurun varlığını ve kullanım dışı kullanımını ortaya çıkardı ve müşterilerden, cihazlarının ihlal edilip edilmediğini kontrol etmelerini ve uzlaşmanın doğrulanması durumunda bunları yeniden inşa etmelerini istedi.
CVE-2025-20393 kullanımı
“[CVE-2025-20393] HTTP isteklerinin Spam Karantinası özelliği tarafından yetersiz doğrulanmasından kaynaklanmaktadır. Cisco, bir saldırganın, etkilenen cihaza hazırlanmış bir HTTP isteği göndererek bu güvenlik açığından yararlanabileceğini söyledi.
“Bu saldırı, [unauthenticated] Tehdit aktörlerinin keyfi komutlar yürütmesi kök Etkilenen bir cihazın temel işletim sistemindeki ayrıcalıklar.
Cisco Talos araştırmacıları, saldırganların “sınırlı sayıda cihaz alt kümesine” özel yapım bir Python arka kapısı (AquaShell), bir günlük temizleme aracı (AquaPurge), bir ters SSH arka kapısı (AquaTunnel) ve proxy trafiği için kullanılan açık kaynaklı bir tünel açma aracı (Chisel) yüklediğini buldu.
Saldırganlar yalnızca Spam Karantinası özelliği etkin olan ve internetten erişilebilen cihazların güvenliğini ihlal edebildiler.
Cisco hala kaç sistemin etkilendiğini açıklamadı ancak Spam Karantinası özelliğinin varsayılan olarak etkin olmadığını vurguladı.
Düzeltmeler nihayet mevcut
Aralık ayında, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, güvenlik açığını Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna ekledi ve ABD federal sivil kurumlarına, Cisco tarafından sağlanan hafifletici önlemleri kullanarak CVE-2025-20393’ü ele almalarını emretti.
Artık bu kurumların ve diğer Cisco müşterilerinin yeni yayımlanan güvenlik güncellemelerini uygulaması gerekiyor.
Cisco Email Security Gateway cihazları, AsyncOS v15.0.5-016 veya sonraki bir sürüme, 15.5.4-012 veya sonraki bir sürüme ya da 16.0.4-016 veya sonraki bir sürüme yükseltilmelidir.
Güvenli E-posta ve Web Yöneticisi cihazları, AsyncOS v15.0.2-007 veya sonraki bir sürüme, 15.5.4-007 veya sonraki bir sürüme ya da 16.0.4-010 veya sonraki bir sürüme yükseltilmelidir.
Yükseltme sonrasında cihazlar otomatik olarak yeniden başlatılacaktır.
Cisco, “Düzeltme, tehdit aktörleri tarafından kullanılan güvenlik açığını gideriyor ve bu saldırı kampanyasında belirlenen ve cihazlara yüklenen kalıcılık mekanizmalarını temizliyor” diye ekledi ve kuruluşlara cihazlarını ek olarak güçlendirmelerini tavsiye etti.
![]()
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmamak için son dakika haber e-posta uyarımıza abone olun. Buradan abone olun!
![]()