NetCaptain

Cisco waarschuwt voor actief misbruikte 0-day kwetsbaarheid

Cisco komt met een openbare waarschuwing over een zero-day-kwetsbaarheid in zijn AsyncOS-software. Het bedrijf beschikt over informatie dat de kwetsbaarheid momenteel actief wordt misbruikt door een aan China gelieerde hackersgroep, bekend als UAT-9686. De kwetsbaarheid, geregistreerd als CVE-2025-20393, heeft de maximale CVSS-score van van 10,0 waardoor deze kwetsbaarheid als 'kritiek' beschouwd wordt.

De kwetsbaarheid ontstaat door onjuiste invoervalidatie, waardoor een aanvaller commando’s kunnen uitvoeren met root-rechten op het systeem. Alle versies van Cisco AsyncOS zijn kwetsbaar, maar misbruik vereist twee voorwaarden op Cisco Secure Email Gateway (SEG)- en Cisco Secure Email and Web Manager (SEWM)-apparaten:

  1. De functie Spam Quarantine moet zijn ingeschakeld. Deze functie is standaard niet actief.
  2. De Spam Quarantine-interface moet bereikbaar zijn vanaf het internet.

Gebruikers kunnen controleren of de functie actief is door in te loggen op de webbeheerconsole van het apparaat en naar de juiste IP-interface-instellingen te navigeren, zoals beschreven in de officiële Cisco-documentatie.

Aangezien de kwetsbaarheid momenteel nog niet is gepatcht, raadt Cisco verschillende mitigaties aan:

  • Herconfigureer apparaten zodat de Spam Quarantine-interface niet toegankelijk is vanaf het internet.
  • Plaats apparaten achter een firewall die alleen verkeer van vertrouwde hosts toestaat.
  • Scheid e-mail- en beheersfuncties op afzonderlijke netwerkinterfaces.
  • Controleer web-logverkeer op onverwachte verzoeken.
  • Schakel ongebruikte netwerkservices uit.

Wanneer een appliance is gecompromitteerd, stelt Cisco dat een volledige her-installatie momenteel de enige betrouwbare manier is om achtergelaten backdoors van de aanvaller te verwijderen. Voor meer details over de Cisco-waarschuwing, raadpleeg het officiële Cisco Security Advisory.

Deel dit artikel

LinkedIn
WhatsApp
X
Email
Facebook
Picture of Door John de Kroon

Door John de Kroon

John de Kroon is de CTO van NetCaptain. Met meer dan 15 jaar ervaring als Ethisch Hacker heeft hij de leiding over de ontwikkelings- en onderzoekstak binnen NetCaptain.

Microsoft365

Microsoft brengt noodpatch uit voor zeroday in Office

Afgelopen maandag bracht Microsoft noodpatches uit voor een ernstig zero-day-lek in Office, geïdentificeerd als CVE-2026-21509. Het lek kreeg een CVSS-score van 7,8/10 en stelt een aanvaller in staat een beveiligingsfunctie te omzeilen die normaal gesproken onveilige Object Linking and Embedding (OLE)-besturingselementen blokkeert. De kwetsbaarheid wordt geactiveerd wanneer een ontvanger een

Lees verder »

De Cyberbeveiligingswet en aantoonbare grip op digitale risico’s

De Cyberbeveiligingswet, de Nederlandse uitwerking van de Europese NIS2 richtlijn, treedt naar verwachting in 2026 in werking en vergroot het aantal organisaties dat onder cybersecuritytoezicht valt aanzienlijk. Niet alleen vitale sectoren, maar ook digitale dienstverleners zoals MSP’s en andere partijen in complexe IT ketens krijgen te maken met nieuwe verplichtingen.

Lees verder »

Opnieuw actief misbruikte zero‑day in Cisco UC‑platformen

Eind januari 2026 patchte Cisco CVE‑2026‑20045, een kritieke kwetsbaarheid die aanvallers al actief misbruiken. De kwetsbaarheid heeft een CVSS‑score van 8.2 en maakt het mogelijk om via een HTTP‑request controle over te nemen op systemen binnen Unified Communications‑omgevingen. Wie het lek misbruikt, krijgt gebruikersrechten op het onderliggende OS en kan

Lees verder »