Les attaquants exploitent CVEâ2025â20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă Internet. Cisco a dĂ©couvert lâactivitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. đš
Outils observĂ©s sur les appliances compromises : AquaShell (backdoor Python sur mesure), AquaPurge (suppression de lignes prĂ©cises dans les logs), AquaTunnel (backdoor SSH inversĂ©e basĂ©e sur un outil open source) et Chisel (tunnel/proxy open source). Cisco Talos a partagĂ© des adresses IP dâattaque et des hashes de certains outils (pas dâempreinte pour AquaShell). đ ïž
Lâampleur des compromissions est inconnue. Cisco rappelle que Spam Quarantine nâest pas activĂ© par dĂ©faut et que les guides de dĂ©ploiement nâexigent pas dâexposer le port associĂ© sur Internet. Un correctif pour CVEâ2025â20393 est attendu prochainement, lâenquĂȘte se poursuit. đłïž
Mesures Ă©voquĂ©es: vĂ©rifier si Spam Quarantine est activĂ©/configurĂ©; si lâinterface de management web ou le port Spam Quarantine sont exposĂ©s Ă Internet, Cisco recommande un processus en plusieurs Ă©tapes pour restaurer une configuration sĂ©curisĂ©e. Si ce nâest pas possible, contacter le Cisco TAC pour une vĂ©rification Ă distance. En cas de compromission confirmĂ©e, reconstruire lâappliance est actuellement la seule option pour Ă©liminer la persistance. đ
Attribution: Cisco Talos attribue avec confiance modĂ©rĂ©e lâactivitĂ© Ă un acteur nexus chinois « UATâ9686 », avec recoupements de TTPs, dâinfrastructures et de victimologie avec des groupes tels que APT41 et UNC5174. Le ReverseSSH/AquaTunnel sâaligne avec des usages connus de ces APTs. Le chercheur Kevin Beaumont note que les IPs dâattaque publiĂ©es Ă©voquent un APT chinois ayant dĂ©jĂ ciblĂ© des Cisco ASA (backdoor persistante, dĂ©sactivation des logs et des crash dumps) et des Citrix NetScaler ADC via CVEâ2025â5777 et CVEâ2025â7775.
đ Source originale : https://www.helpnetsecurity.com/2025/12/17/cisco-secure-email-cve-2025-20393/