• Cisco mengonfirmasi zero‑day (CVE‑2025‑20393) pada perangkat Email Aman yang dieksploitasi oleh pihak yang terkait dengan Tiongkok
  • Penyerang menerapkan pintu belakang Aquashell, alat penerowongan, dan utilitas pembersihan log untuk mempertahankan persistensi
  • CISA menambahkan kelemahan pada KEV; lembaga harus memulihkan/menghentikan penggunaan paling lambat tanggal 24 Desember

Aktor ancaman yang berafiliasi dengan Tiongkok telah menyalahgunakan kerentanan zero-day di beberapa peralatan email Cisco untuk mendapatkan akses ke sistem yang mendasarinya dan membangun persistensi.

Cisco mengonfirmasi berita tersebut dalam postingan blog dan penasehat keamanan, mendesak pengguna untuk menerapkan rekomendasi yang diberikan dan memperkuat jaringan mereka.





Tautan sumber