Cisco предупреждает об активных атаках, использующих неисправленный 0-day в устройствах безопасности электронной почты AsyncOS
20.12.2025
7296

Cisco подтверждает неисправленный CVSS 10.0 zero-day в AsyncOS, активно используемый для получения root-доступа на устройствах безопасности электронной почты.
🚨 Устройства безопасности электронной почты Cisco подвергаются активным атакам
Cisco только что выпустил серьезное красное предупреждение: их устройства безопасности электронной почты AsyncOS взламываются с помощью неисправленного zero-day. Это не теоретическая угроза — злоумышленники активно используют ее ПРЯМО СЕЙЧАС для получения полного root-доступа. Оценка CVSS? Идеальные 10.0. Максимальная серьезность.
Уязвимость (CVE-2025-5302) — это недостаток внедрения команд в веб-интерфейсе управления. Злоумышленники могут отправлять специально созданные HTTP-запросы для выполнения произвольных команд от имени root. Перевод: они могут получить полный контроль над вашим шлюзом безопасности электронной почты.
Затронутые версии: AsyncOS 15.5.0–15.5.2 для устройств Cisco Secure Email Gateway. Если вы используете эти версии, вы уязвимы. Исправления пока не существует — Cisco работает над ним, но не указала сроки.
Обходные пути? Cisco рекомендует по возможности отключить веб-интерфейс управления или ограничить доступ только доверенным IP-адресам. Также предлагается отслеживать подозрительную активность и обновлять системы при выходе исправлений.
Это вторая крупная уязвимость AsyncOS в этом месяце. Ранее в декабре Cisco исправила CVE-2025-2019 (еще один недостаток внедрения команд) в той же платформе. Злоумышленники явно активно атакуют инфраструктуру безопасности электронной почты.
Атаки выглядят сложными — вероятно, государственные или продвинутые постоянные угрозы. Получив root-доступ, они могут перехватывать электронные письма, устанавливать бэкдоры или переходить на внутренние сети. Устройства безопасности электронной почты — ключевые активы для корпоративного шпионажа.
Команда Threat Intelligence Cisco отслеживает эксплуатацию и работает с клиентами. Они предоставили правила обнаружения в своих рекомендациях по безопасности. Если вы управляете безопасностью электронной почты Cisco, проверьте свои логи СЕЙЧАС на необычные HTTP-запросы к интерфейсу управления.

- • Уязвимость: CVE-2025-5302
- • Оценка CVSS: 10.0 (КРИТИЧЕСКАЯ)
- • Платформа: Cisco AsyncOS для Secure Email Gateway
- • Затронутые версии: 15.5.0–15.5.2
- • Статус: АКТИВНАЯ ЭКСПЛУАТАЦИЯ, ИСПРАВЛЕНИЯ НЕТ
- • Влияние: Удаленное выполнение команд от root
- • Вектор атаки: HTTP-запросы к веб-интерфейсу
Суть: Если вы используете уязвимые устройства безопасности электронной почты Cisco, считайте их скомпрометированными. Отключите веб-управление, ограничьте доступ, активно отслеживайте. Это ситуация реальной угрозы — относитесь к ней так, как будто ваша корпоративная связь уже раскрыта.
#Cisco AsyncOS#RCE уязвимости#права root#уязвимости CVE#уязвимости нулевого дня
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

