مع اقتراب نهاية عام 2025، تم اكتشاف ثغرة حرجة في برنامج Cisco’s AsyncOS، مُعرّفة بالرمز CVE-2025-20393. هذه الثغرة من نوع “يوم الصفر” وتحمل أعلى درجة خطورة حسب مقياس CVSS بواقع 10.0، حيث يتم استغلالها بنشاط من قبل مجموعة تهديد متقدمة مستمرة (APT) مرتبطة بالصين تُعرف باسم UAT-9686. تستهدف هذه المجموعة أنظمة Cisco Secure Email Gateway وCisco Secure Email and Web Manager.
تسمح الثغرة للمهاجمين بتنفيذ أوامر عشوائية بصلاحيات الجذر على الأجهزة المتأثرة، وذلك نتيجة لعدم التحقق السليم من المدخلات. وقد أوضحت شركة Cisco أن استغلال الثغرة يتطلب شروطًا محددة، مثل تفعيل ميزة “الحجر الصحي للبريد العشوائي” وإمكانية الوصول إليها من الإنترنت، رغم أنها مُعطلة بشكل افتراضي. وقد نصحت الشركة المسؤولين بالتحقق من حالة هذه الميزة عبر واجهة إدارة الويب.
وقد تم تتبع نشاط الاستغلال إلى أواخر نوفمبر 2025، حيث قام المهاجمون بنشر أدوات مثل ReverseSSH وChisel وواجهة خلفية خفيفة الوزن تُدعى AquaShell للحفاظ على السيطرة على الأنظمة المخترقة. وحتى يتم إصدار التصحيح، توصي Cisco بتقييد التعرض للإنترنت واستخدام الجدران النارية وفرض آليات مصادقة قوية لتخفيف المخاطر. وفي حالات التأكد من الاختراق، يُنصح بإعادة بناء الجهاز لإزالة أي تواجد دائم للمهاجمين.
وقد أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) الثغرة CVE-2025-20393 إلى فهرس الثغرات المستغلة المعروفة، داعية الوكالات الفيدرالية إلى تنفيذ تدابير التخفيف بحلول 24 ديسمبر 2025. في الوقت نفسه، لاحظت شركات الأمن حملات منسقة لاختراق بيانات الاعتماد تستهدف شبكات VPN الخاصة بالمؤسسات، مما يشير إلى مشهد تهديد أوسع. ويُشجع على استخدام منصات كشف متقدمة للبقاء في مقدمة هذه التهديدات الناشئة.

