Cisco - CVE-2025-20393
Date de publication :
Un défaut dans Cisco AsyncOS pour Secure Email Gateway et Cisco Secure Email and Web Manager permet à un attaquant non authentifié d’exécuter du code arbitraire avec les privilèges root.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Non
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Les passerelles Cisco Secure Email Gateway ainsi que les équipements Cisco Secure Email and Web Manager :
• Lorsque l’équipement est configuré avec la fonctionnalité Spam Quarantine
• Cette fonctionnalité est exposée et accessible depuis internet
Solutions ou recommandations
Si un équipement a été identifiée comme ayant l’interface de gestion Web ou le port de la fonctionnalité Spam Quarantine exposé et accessible depuis Internet, Cisco recommande de suivre les procédures suivantes pour obtenir une configuration sécurisée de celui-ci :
• Cisco Secure Email Gateway
• Cisco Secure Email and Web Manager
Il est également recommandé de suivre les recommandations générales de sécurité comme d’empêcher l’accès à l’équipement depuis Internet. Si un accès Internet est nécessaire, restreindre l’accès uniquement aux hôtes connus et de confiance, sur les ports et protocoles mentionnés dans les guides utilisateur.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.