Cisco corrige falha crítica explorada por hackers chineses

A Cisco anunciou a correção de uma vulnerabilidade crítica em seus roteadores, identificada como CVE-2025-20393, que permitia a execução remota de códigos no AsyncOS, afetando o Gateway de E-mail Seguro (SEG) e o Gerenciador Seguro de Web e E-mail (SEWM). A falha foi explorada por grupos de hackers chineses, incluindo UAT-9686, APT41 e UNC5174, durante pelo menos cinco semanas, desde novembro de 2025. Os atacantes conseguiram instalar mecanismos de persistência, como uma backdoor chamada Aquashell, que permitia o controle contínuo dos sistemas comprometidos. A Cisco recomenda que as organizações afetadas atualizem seus softwares imediatamente e contatem seu Centro de Assistência Técnica para suporte. Embora a empresa tenha corrigido a falha, não divulgou quantas instâncias foram comprometidas ou o número de organizações afetadas, o que levanta preocupações sobre a extensão do ataque e a segurança dos dados das vítimas.

Fonte: https://canaltech.com.br/seguranca/cisco-corrige-falha-de-seguranca-seria-explorada-por-hackers-chineses/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
19/01/2026 • Risco: CRITICO
VULNERABILIDADE

Cisco corrige falha crítica explorada por hackers chineses

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20393, que permite a execução remota de códigos em roteadores Cisco, foi explorada por hackers chineses, resultando em comprometimentos de sistemas. A correção foi implementada, mas a falta de dados sobre o número de vítimas levanta preocupações sobre a segurança das informações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e interrupções operacionais.
Operacional
Comprometimento de sistemas com instalação de backdoors.
Setores vulneráveis
['Setor financeiro', 'Setor de telecomunicações', 'Setor de tecnologia da informação']

📊 INDICADORES CHAVE

Vulnerabilidade com score crítico de 10/10. Indicador
Exploração ativa por pelo menos cinco semanas. Contexto BR
Grupos de hackers envolvidos: UAT-9686, APT41, UNC5174. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os sistemas estão utilizando versões vulneráveis do AsyncOS.
2 Atualizar o software dos roteadores Cisco afetados imediatamente.
3 Monitorar logs de acesso e atividades suspeitas nos sistemas para identificar possíveis comprometimentos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas, dado que a vulnerabilidade afeta produtos amplamente utilizados e pode comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).