Threat Signal Report | FortiGuard Labs
思科AsyncOS零日漏洞
描述
攻击是什么? 思科已确认一个影响思科安全电子邮件网关(SEG)和安全电子邮件与Web管理器(SEWM)设备的关键零日漏洞(追踪为CVE-2025-20393)正在被主动利用。该漏洞允许未经身份验证的远程攻击者以root级权限执行任意操作系统命令,导致设备完全被入侵。在供应商于2025年12月17日披露时,思科报告尚无安全补丁可用,这增加了受影响环境中被广泛利用的风险。
推荐的缓解措施是什么? 思科敦促各组织立即限制对AsyncOS管理和隔离界面的互联网暴露,密切监控入侵指标(IoC),并审查日志以寻找未授权访问或篡改的迹象。怀疑已遭入侵的组织应将受影响的设备视为完全失陷,并进行取证分析或必要时重建系统。在官方补丁或永久缓解措施发布之前,持续监控至关重要。
有哪些可用的FortiGuard防护覆盖? FortiGuard Labs正在积极监控此威胁活动,并将随着形势演变持续提供更新,包括新的情报、指标和防护指南。
- FortiGuard Web过滤服务可防护与此次攻击活动相关的恶意URL、域名、IP地址及其他攻击者控制的基础设施(如思科公告中所述)。
- FortiAnalyzer、FortiSIEM和FortiSOAR利用通过IoC服务提供的已知入侵指标(IoC),以增强针对相关威胁活动的威胁狩猎、检测和自动化响应能力。FortiGuard Labs持续监控新出现的IoC,以确保主动防护。
- 同时,FortiGuard Labs强烈建议用户应用思科产品安全事件响应团队(PSIRT)提供的补丁。
- 怀疑遭受入侵的组织可以联系FortiGuard事件响应团队,以获取快速的调查和补救支持。
额外资源
- 思科Talos博客
元数据
- 发布日期:2025年12月18日
- 标签:威胁信号、漏洞、恶意软件
- CVE ID:CVE-2025-20393
- 威胁参与者类型:高级持续性威胁(APT)
遭遇入侵?我们随时提供帮助
FortiGuard事件响应服务