Cisco corrige falha crítica em software de segurança de e-mail

A Cisco anunciou atualizações de segurança para uma vulnerabilidade crítica em seu software AsyncOS, utilizado no Cisco Secure Email Gateway e no Cisco Secure Email and Web Manager. A falha, identificada como CVE-2025-20393, possui uma pontuação CVSS de 10.0, indicando seu alto potencial de risco. Essa vulnerabilidade permite a execução remota de comandos com privilégios de root, devido à validação insuficiente de requisições HTTP na funcionalidade de Spam Quarantine. Para que um ataque seja bem-sucedido, três condições devem ser atendidas: o appliance deve estar rodando uma versão vulnerável do software, a funcionalidade de Spam Quarantine deve estar habilitada e acessível pela internet. A Cisco identificou que um ator de ameaça persistente avançada, conhecido como UAT-9686, explorou essa falha desde novembro de 2025, utilizando ferramentas como ReverseSSH e um backdoor em Python chamado AquaShell. A empresa já lançou patches para diversas versões do AsyncOS e recomenda que os usuários sigam diretrizes de segurança, como proteger os appliances atrás de firewalls e desabilitar serviços de rede desnecessários.

Fonte: https://thehackernews.com/2026/01/cisco-patches-zero-day-rce-exploited-by.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
16/01/2026 • Risco: CRITICO
VULNERABILIDADE

Cisco corrige falha crítica em software de segurança de e-mail

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20393 permite a execução remota de comandos em appliances Cisco, representando um risco significativo para a segurança de dados. A correção já foi disponibilizada, mas a vigilância contínua é essencial para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras e danos à reputação em caso de exploração bem-sucedida.
Operacional
Execução de comandos arbitrários com privilégios de root em appliances afetados.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']

📊 INDICADORES CHAVE

Pontuação CVSS de 10.0 para a vulnerabilidade. Indicador
Exploração ativa desde novembro de 2025. Contexto BR
Várias versões do AsyncOS afetadas e já corrigidas. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os appliances estão rodando versões vulneráveis do AsyncOS.
2 Aplicar os patches disponíveis imediatamente.
3 Monitorar tráfego de logs da web para atividades suspeitas relacionadas aos appliances.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer a segurança de e-mails e dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).