A Cisco anunciou a correção de uma vulnerabilidade crítica em seus roteadores, identificada como CVE-2025-20393, que permitia a execução remota de códigos no AsyncOS, afetando o Gateway de E-mail Seguro (SEG) e o Gerenciador Seguro de Web e E-mail (SEWM). A falha foi explorada por grupos de hackers chineses, incluindo UAT-9686, APT41 e UNC5174, durante pelo menos cinco semanas, desde novembro de 2025. Os atacantes conseguiram instalar mecanismos de persistência, como uma backdoor chamada Aquashell, que permitia o controle contínuo dos sistemas comprometidos. A Cisco recomenda que as organizações afetadas atualizem seus softwares imediatamente e contatem seu Centro de Assistência Técnica para suporte. Embora a empresa tenha corrigido a falha, não divulgou quantas instâncias foram comprometidas ou o número de organizações afetadas, o que levanta preocupações sobre a extensão do ataque e a segurança dos dados das vítimas.
Fonte: https://canaltech.com.br/seguranca/cisco-corrige-falha-de-seguranca-seria-explorada-por-hackers-chineses/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
19/01/2026 • Risco: CRITICO
VULNERABILIDADE
Cisco corrige falha crítica explorada por hackers chineses
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20393, que permite a execução remota de códigos em roteadores Cisco, foi explorada por hackers chineses, resultando em comprometimentos de sistemas. A correção foi implementada, mas a falta de dados sobre o número de vítimas levanta preocupações sobre a segurança das informações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e interrupções operacionais.
Operacional
Comprometimento de sistemas com instalação de backdoors.
Setores vulneráveis
['Setor financeiro', 'Setor de telecomunicações', 'Setor de tecnologia da informação']
📊 INDICADORES CHAVE
Vulnerabilidade com score crítico de 10/10.
Indicador
Exploração ativa por pelo menos cinco semanas.
Contexto BR
Grupos de hackers envolvidos: UAT-9686, APT41, UNC5174.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se os sistemas estão utilizando versões vulneráveis do AsyncOS.
2
Atualizar o software dos roteadores Cisco afetados imediatamente.
3
Monitorar logs de acesso e atividades suspeitas nos sistemas para identificar possíveis comprometimentos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas, dado que a vulnerabilidade afeta produtos amplamente utilizados e pode comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).