Cisco corrige vulnerabilidade crítica em dispositivos de e-mail

A Cisco lançou um patch para uma vulnerabilidade crítica de zero-day no Cisco AsyncOS, que estava sendo explorada em ataques a dispositivos Secure Email Gateway (SEG) e Secure Email and Web Manager (SEWM) desde novembro de 2025. A falha, identificada como CVE-2025-20393, permite que atacantes executem comandos arbitrários com privilégios de root no sistema operacional dos dispositivos afetados, especialmente quando a funcionalidade de Spam Quarantine está habilitada e exposta à Internet. A Cisco Talos, equipe de inteligência de ameaças da empresa, atribui os ataques a um grupo de hackers chinês conhecido como UAT-9686, que utilizou ferramentas como AquaShell e AquaTunnel para manter acesso persistente e ocultar suas atividades maliciosas. A CISA também incluiu essa vulnerabilidade em seu catálogo de falhas conhecidas, exigindo que agências federais tomem medidas de segurança até 24 de dezembro. A Cisco recomenda que os administradores verifiquem a exposição e apliquem as correções assim que disponíveis, dado que essas vulnerabilidades são vetores frequentes de ataque e representam riscos significativos para a segurança.

Fonte: https://www.bleepingcomputer.com/news/security/cisco-finally-fixes-asyncos-zero-day-exploited-since-november/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/01/2026 • Risco: ALTO
VULNERABILIDADE

Cisco corrige vulnerabilidade crítica em dispositivos de e-mail

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-20393 em dispositivos Cisco SEG e SEWM representa um risco significativo, permitindo que atacantes executem comandos com privilégios elevados. A exploração ativa por grupos de hackers, como o UAT-9686, destaca a urgência de ações corretivas para proteger a infraestrutura de e-mail das organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e interrupções operacionais.
Operacional
Possibilidade de controle total dos dispositivos afetados e ocultação de atividades maliciosas.
Setores vulneráveis
['Setor público', 'Setor financeiro', 'Empresas de tecnologia']

📊 INDICADORES CHAVE

Vulnerabilidade CVE-2025-20393 com severidade máxima. Indicador
Ataques atribuídos ao grupo UAT-9686, vinculado a outras APTs chinesas. Contexto BR
Prazo para mitigação imposto pela CISA até 24 de dezembro. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a configuração e exposição dos dispositivos SEG e SEWM.
2 Aplicar o patch disponibilizado pela Cisco imediatamente.
3 Monitorar sinais de comprometimento e atividades suspeitas nos dispositivos afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa de vulnerabilidades em produtos críticos, que podem comprometer a segurança da informação.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de exploração da vulnerabilidade.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).