Cisco - CVE-2025-20393

Date de publication :

Un défaut dans Cisco AsyncOS pour Secure Email Gateway et Cisco Secure Email and Web Manager permet à un attaquant non authentifié d’exécuter du code arbitraire avec les privilèges root.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-20: Improper Input Validation

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les passerelles Cisco Secure Email Gateway ainsi que les équipements Cisco Secure Email and Web Manager :
•    Lorsque l’équipement est configuré avec la fonctionnalité Spam Quarantine
•    Cette fonctionnalité est exposée et accessible depuis internet

Solutions ou recommandations

Si un équipement a été identifiée comme ayant l’interface de gestion Web ou le port de la fonctionnalité Spam Quarantine exposé et accessible depuis Internet, Cisco recommande de suivre les procédures suivantes pour obtenir une configuration sécurisée de celui-ci :
•    Cisco Secure Email Gateway
•    Cisco Secure Email and Web Manager
Il est également recommandé de suivre les recommandations générales de sécurité comme d’empêcher l’accès à l’équipement depuis Internet. Si un accès Internet est nécessaire, restreindre l’accès uniquement aux hôtes connus et de confiance, sur les ports et protocoles mentionnés dans les guides utilisateur.

Des informations complémentaires sont disponibles dans le bulletin de Cisco.