Des hackers chinois exploitent actuellement une vulnérabilité critique dans les produits de sécurité des e-mails de Cisco, leur permettant d’obtenir un accès root et d’installer des portes dérobées. Cette vulnérabilité de type “zero-day”, identifiée sous le code CVE-2025-20393, affecte certaines configurations des appareils Cisco Secure Email Gateway et Cisco Secure Email and Web Manager fonctionnant avec le logiciel AsyncOS. Bien qu’aucun correctif ne soit encore disponible, le gouvernement américain a souligné la gravité de cette menace et appelle à une action immédiate. La vulnérabilité cible les appareils ayant la fonction de mise en quarantaine des spams activée et exposés à Internet, bien que cette fonction ne soit pas activée par défaut et que l’exposition à Internet soit déconseillée. Cisco recommande de reconstruire les systèmes compromis comme seule solution actuelle pour éliminer la menace. Les attaquants utilisent un ensemble d’outils comprenant des logiciels malveillants personnalisés, tels qu’AquaShell, pour un accès persistant, ainsi que d’autres outils pour l’infiltration du réseau et le nettoyage des fichiers journaux. L’Agence américaine de cybersécurité et de sécurité des infrastructures a ajouté cette vulnérabilité à son catalogue des vulnérabilités exploitées connues, fixant un délai pour que les agences fédérales traitent cette menace. Cisco recommande de restreindre l’accès aux hôtes de confiance, de déployer des pare-feu et de désactiver les services réseau inutiles. Les organisations sont invitées à vérifier d’éventuels compromis et à solliciter une assistance technique si nécessaire.

