Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

Zero‑day sur les appliances e‑mail Cisco : compromission, backdoors et logs effacĂ©s

Selon un article signĂ© Zeljka Zorz relayant les analyses de Cisco Talos, une campagne active depuis fin novembre 2025 vise des appliances e‑mail Cisco au moyen d’une faille zero‑day non corrigĂ©e. Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹 ...

18 dĂ©cembre 2025 Â· 2 min

Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines. ‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS. ...

8 novembre 2025 Â· 2 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sĂ©nateur amĂ©ricain Bill Cassidy a adressĂ© une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amĂ©liorer sa communication avec le secteur privĂ© concernant l’impact de deux vulnĂ©rabilitĂ©s affectant ses Cisco Adaptive Security Appliances (ASA). 📹 Le sĂ©nateur Bill Cassidy (R-Louisiane) a adressĂ© une lettre officielle au PDG de Cisco, Chuck Robbins, rĂ©clamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont dĂ©clenchĂ©, fin septembre, une directive d’urgence de la CISA imposant aux agences fĂ©dĂ©rales amĂ©ricaines de corriger les vulnĂ©rabilitĂ©s en moins de 24 heures. ...

16 octobre 2025 Â· 3 min

FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés

Selon The Record, le FBI a publiĂ© un avertissement indiquant qu’un groupe de cyber‑espionnage russe intensifie ses attaques contre des Ă©quipements rĂ©seau Cisco non patchĂ©s en exploitant une vulnĂ©rabilitĂ© identifiĂ©e pour la premiĂšre fois en 2018. ( CVE-2018-0171 ) 🚹 L’alerte met en avant une campagne de cyber‑espionnage ciblant des Ă©quipements Cisco restĂ©s non corrigĂ©s, avec l’exploitation d’une vulnĂ©rabilitĂ© datant de 2018. Le FBI observe une augmentation de ces tentatives. Les Ă©lĂ©ments clĂ©s rapportĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Cisco victime d'une attaque de phishing vocal ciblant un systĂšme CRM tiers

L’article publiĂ© par Ars Technica le 5 aoĂ»t 2025 rapporte que Cisco a Ă©tĂ© victime d’une attaque de phishing vocal (vishing) qui a compromis les donnĂ©es d’un systĂšme de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de tĂ©lĂ©charger des informations de profil d’utilisateur, principalement des donnĂ©es de compte de base pour les individus enregistrĂ©s sur Cisco.com. Les donnĂ©es compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribuĂ©s par Cisco, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et des mĂ©tadonnĂ©es de compte telles que la date de crĂ©ation. ...

7 aoĂ»t 2025 Â· 1 min

Cisco révÚle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a rĂ©ussi Ă  tromper un employĂ© de Cisco par tĂ©lĂ©phone (technique dite de « vishing ») et ainsi accĂ©der Ă  un systĂšme de gestion de la relation client (CRM) utilisĂ© par l’entreprise. GrĂące Ă  cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrĂ©s sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribuĂ©s par Cisco, e-mails, numĂ©ros de tĂ©lĂ©phone et donnĂ©es liĂ©es aux comptes (par exemple, date de crĂ©ation). Aucun mot de passe, donnĂ©e sensible, ni information confidentielle d’entreprise n’ont Ă©tĂ© compromis. ...

5 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝