-
09/04/2020
-
123
-
1.508 bài viết
Cisco vá khẩn cấp lỗ hổng zero-day 10 điểm đang bị nhóm tin tặc khai thác
Trước làn sóng tấn công từ nhóm APT UAT-9686, Cisco đã chính thức tung bản vá quan trọng cho Secure Email Gateway và Web Manager. Bản vá này nhằm xử lý lỗ hổng zero-day (CVE-2025-20393) đã bị các tin tặc lợi dụng để xâm nhập hệ thống từ cuối tháng 11/2025.
Với thang điểm tuyệt đối 10/10, CVE-2025-20393 là lỗ hổng cực kỳ nghiêm trọng. Nguyên nhân do tính năng 'Spam Quarantine' (Kiểm dịch thư rác) xử lý dữ liệu thiếu an toàn, tạo kẽ hở cho tin tặc chạy lệnh từ xa và chiếm toàn quyền kiểm soát hệ thống.
Dù vậy, hacker chỉ có thể khai thác nếu thiết bị nếu rơi vào combo 3 lỗi sau:
- Đang dùng phiên bản phần mềm cũ.
- Đang bật tính năng Spam Quarantine.
- Cấu hình sai khiến tính năng này có thể truy cập trực tiếp từ Internet.
- AquaTunnel (dựa trên ReverseSSH) & Chisel: Thiết lập các đường hầm mạng bí mật để duy trì kết nối ngược, cho phép hacker tự do ra vào hệ thống, vượt qua sự ngăn chặn của tường lửa.
- AquaPurge: Công cụ chuyên dụng để xóa nhật ký hệ thống cho phép kẻ tấn công phi tang bằng chứng và lẩn trốn trước các giải pháp giám sát.
- AquaShell: Một backdoor viết bằng Python, đóng vai trò đầu mối liên lạc để nhận các lệnh đã được mã hóa từ máy chủ hacker và thực thi chúng ngay trên thiết bị.
Tuy nhiên, để đảm bảo an toàn toàn diện, quản trị viên cần ưu tiên làm cứng hệ thống bằng cách cô lập giao diện quản trị sau tường lửa và ngắt ngay kết nối Internet trực tiếp tới cổng Spam Quarantine. Ngoài ra, cần nâng cấp firmware cho Email Security Gateway lên các bản 15.0.5-016, 15.5.4-012, 16.0.4-016 và Secure Email Web Manager lên bản 15.0.2-007, 15.5.4-007, 16.0.4-010 nhằm triệt tiêu mọi mầm mống tấn công tiềm ẩn.
Theo The Hacker News