Уязвимость BDU:2025-16120

Уязвимость BDU:2025-16120

Идентификатор: BDU:2025-16120.

Наименование уязвимости: Уязвимость функции Spam Quarantine операционной системы Cisco AsyncOS средств защиты Cisco Secure Email and Web Manager, Cisco Secure Email Gateway, позволяющая нарушителю выполнить произвольный код с правами root.

Описание уязвимости: Уязвимость функции Spam Quarantine операционной системы Cisco AsyncOS средств защиты Cisco Secure Email and Web Manager, Cisco Secure Email Gateway связана с недостатками механизма проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с правами root
Уязвимое ПО: Операционная система Cisco Systems Inc. AsyncOS до 16.0.3-044 включительно | Прикладное ПО информационных систем Cisco Systems Inc. Cisco Secure Email and Web Manager — | Программное средство защиты Cisco Systems Inc. Cisco Secure Email Gateway — | ПО виртуализации/ПО виртуального программно-аппаратного средства Cisco Systems Inc. Secure Email and Web Manager Virtual Appliance — | ПО виртуализации/ПО виртуального программно-аппаратного средства Cisco Systems Inc. Secure Email Gateway Virtual Appliance — |

Наименование ОС и тип аппаратной платформы: AsyncOS до 1603-044 включительно |
Дата выявления: 17.12.2025.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)

Возможные меры по устранению:
Компенсирующие меры:
— использование разных сетевых портов для обработки почтовых сообщений и администрирования уязвимого программного обеспечения;
— ограничение возможности доступа к уязвимому программному обеспечению по протоколу HTTP;
— настройка механизма аутентификации по протоколам SAML или LDAP;
— использование средств межсетевого экранирования уровня веб-приложений (WAF) для фильтрации сетевого трафика;
— использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
— использование виртуальных частных сетей для организации удаленного доступа (VPN);
— ограничение доступа к устройству из внешних сетей (Интернет).
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2025-20393.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: