Na quarta-feira, a Cisco anunciou que hackers estão explorando uma vulnerabilidade crítica em alguns de seus produtos mais populares que permite a aquisição completa de dispositivos afetados. Pior, não há patches disponíveis neste momento.
Em uma assessoria de segurança, a Cisco disse que descobriu uma campanha de hackers em 10 de dezembro visando o software Cisco AsyncOS e, em particular, os dispositivos físicos e virtuais Cisco Secure Email Gateway, Cisco Secure Email e Web Manager. A assessoria disse que os dispositivos afetados têm um recurso chamado “Quarentena de Spam” habilitado e são acessíveis a partir da internet.
A Cisco observou que esse recurso não está habilitado por padrão e não precisa ser exposto à internet, o que pode ser uma boa notícia. Michael Taggart, pesquisador sênior de segurança cibernética da UCLA Health Sciences, disse que “a exigência de uma interface de gerenciamento voltada para a Internet e certos recursos que estão sendo habilitados limitará a superfície de ataque para essa vulnerabilidade”.
No entanto, Kevin Beaumont, pesquisador de segurança que rastreia campanhas de hackers, disse que essa parece ser uma campanha de hackers particularmente problemática, já que muitas grandes organizações usam os produtos afetados, não há patches disponíveis e não está claro por quanto tempo os hackers tinham backdoors nos sistemas afetados.
Neste ponto, a Cisco não está dizendo quantos clientes são afetados.
A porta-voz da Cisco, Meredith Corley, quando foi indagada pela imprensa, não respondeu a uma série de perguntas e, ao invés disso, disse que a empresa “está investigando ativamente o problema e desenvolvendo uma remediação permanente”.
A solução que a Cisco está sugerindo aos clientes agora é essencialmente limpar e reconstruir o software dos produtos afetados, já que não há nenhum patch disponível.
“Em caso de compromisso confirmado, a reconstrução dos aparelhos é, atualmente, a única opção viável para erradicar o mecanismo de persistência dos agentes de ameaça do aparelho”, escreveu a empresa.
Os hackers por trás da campanha estão ligados à China e a outros grupos de hackers conhecidos do governo chinês, de acordo com a Cisco Talos, equipe de pesquisa de inteligência de ameaças da empresa, que publicou um post no blog sobre a campanha de hackers.
Os pesquisadores escreveram que os hackers estão se aproveitando da vulnerabilidade, que neste momento é um dia zero, para instalar backdoors persistentes, e que a campanha está em andamento “desde pelo menos o final de novembro de 2025”.
FONTE: TECHCRUNCH


