{ "@context": "https://schema.org", "@type": "NewsArticle", "headline": "Cisco waarschuwt voor misbruik kritiek lek Secure Email Gateway", "description": "Cisco waarschuwt voor een kritieke kwetsbaarheid in Secure Email Gateway die roottoegang mogelijk maakt en actief wordt misbruikt.", "articleBody": "Cisco heeft een waarschuwing afgegeven over een kritieke kwetsbaarheid die actief wordt misbruikt in de Cisco Secure Email Gateway en Cisco Secure Email & Web Manager. Er is momenteel geen beveiligingsupdate beschikbaar. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's met rootrechten uit te voeren op het besturingssysteem van de appliance. Aanvallers gebruiken ook een mechanisme om toegang tot de gehackte apparaten te behouden. De kwetsbaarheid, aangeduid als CVE-2025-20393, heeft de hoogste impactscore van 10.0. De getroffen producten, voorheen bekend als Email Security Appliance en Security Management Appliance, filteren e-mailverkeer op dreigingen. Zowel fysieke als virtuele versies zijn doelwit van aanvallen. Misbruik is mogelijk als de Spam Quarantine-functie is ingeschakeld en toegankelijk is vanaf het internet. Deze functie staat standaard uitgeschakeld. Na een succesvolle aanval installeren aanvallers een verborgen kanaal voor blijvende toegang. Alle versies van Cisco AsyncOS zijn kwetsbaar. Cisco raadt aan de Spam Quarantine-poort niet vanaf het internet toegankelijk te maken. Bij gehackte apparaten is een herinstallatie nodig om het toegangsmiddel van de aanvallers te verwijderen.", "datePublished": "2025-12-17T17:00:35.000Z", "dateModified": "2025-12-17T00:00:00.000Z", "mainEntityOfPage": { "@type": "WebPage", "@id": "/nieuws/nieuwsfeed/item/cisco-waarschuwt-voor-misbruik-kritiek-lek-secure-email-gateway/r/recp1fys9IMuZ4uWN" }, "isBasedOn": { "@type": "CreativeWork", "@id": "https://www.security.nl/posting/917812/Cisco+waarschuwt+voor+misbruik+van+kritiek+lek+in+Secure+Email+Gateway?channel=rss" }, "publisher": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "author": { "@type": "Organization", "name": "IBgidsNL", "url": "https://ibgids.nl" }, "image": "https://v5.airtableusercontent.com/v3/u/48/48/1766001600000/khST1ovDkfW7fsqfpQtqqA/Sk4-gXATqdts04l6Xatrh1RDRATcGgPP-Q2w_0oWZIX_hTz2Lnz-T03mdL5wYkweNxC9sLXhtDE11egK7p-1DtB4_KVQgBi83O2S0EJJypBumAKpVA93KBwV55CBEH5orsrk-ZpJeH3hs8zwyy_6dA/p9_WP2iblMiPw6Qc0z5S-ZisQSezCALLwkEMKMm0QUA" }
Gepubliceerd op:
Cisco heeft een waarschuwing afgegeven over een kritieke kwetsbaarheid die actief wordt misbruikt in de Cisco Secure Email Gateway en Cisco Secure Email & Web Manager. Er is momenteel geen beveiligingsupdate beschikbaar. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's met rootrechten uit te voeren op het besturingssysteem van de appliance. Aanvallers gebruiken ook een mechanisme om toegang tot de gehackte apparaten te behouden.
De kwetsbaarheid, aangeduid als CVE-2025-20393, heeft de hoogste impactscore van 10.0. De getroffen producten, voorheen bekend als Email Security Appliance en Security Management Appliance, filteren e-mailverkeer op dreigingen. Zowel fysieke als virtuele versies zijn doelwit van aanvallen. Misbruik is mogelijk als de Spam Quarantine-functie is ingeschakeld en toegankelijk is vanaf het internet. Deze functie staat standaard uitgeschakeld. Na een succesvolle aanval installeren aanvallers een verborgen kanaal voor blijvende toegang. Alle versies van Cisco AsyncOS zijn kwetsbaar. Cisco raadt aan de Spam Quarantine-poort niet vanaf het internet toegankelijk te maken. Bij gehackte apparaten is een herinstallatie nodig om het toegangsmiddel van de aanvallers te verwijderen.
Bron:
Het meest recente nieuws op IBgidsNL.
18/12/2025 16:32
18/12/2025 16:00
18/12/2025 15:00
