Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393

Компания Cisco 10 декабря 2025 года обнаружила активную кампанию вторжения, использующую уязвимость нулевого дня, которая до сих пор остается неисправленной. Этой бреши в безопасности присвоен идентификатор CVE-2025-20393 и максимальный уровень серьезности с оценкой CVSS 10.0. Природа недостатка заключается в неправильной проверке входных данных, что позволяет злоумышленникам выполнять произвольные команды с правами root в базовой операционной системе. Это означает, что атакующие могут получить полный административный контроль над затронутым устройством без необходимости авторизации.
Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393
Изображение носит иллюстративный характер

Под угрозой находится все программное обеспечение Cisco AsyncOS Software, независимо от версии релиза. Атака нацелена на конкретные устройства: Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Хотя полный масштаб инцидента пока не определен, известно, что он затрагивает «ограниченное подмножество устройств» с определенными портами, открытыми для доступа из интернета. Злоумышленники используют эти векторы для внедрения механизмов постоянства, сохраняя контроль над скомпрометированным оборудованием.

Ответственность за атаки возлагается на группу UAT-9686, которая классифицируется как китайская кибершпионская группировка уровня APT (Advanced Persistent Threat). Использование инструмента AquaTunnel связывает данного актора с уже известными китайскими хакерскими группами APT41 и UNC5174. Арсенал злоумышленников также включает AquaShell — легковесный бэкдор, написанный на Python. Этот вредоносный скрипт пассивно прослушивает неаутентифицированные HTTP POST-запросы со специально подготовленными данными. При получении таких запросов AquaShell декодирует содержимое с помощью пользовательской процедуры и выполняет команды в системной оболочке.

В условиях отсутствия официального патча администраторам необходимо немедленно принять меры по смягчению последствий. Ключевые рекомендации включают восстановление безопасной конфигурации устройств, ограничение доступа в интернет и защиту оборудования брандмауэром, разрешающим трафик только с доверенных хостов. Критически важно разделить функции почты и управления на разные сетевые интерфейсы, отключить HTTP для главного портала администратора и деактивировать неиспользуемые сетевые службы. Также следует тщательно отслеживать веб-журналы на предмет подозрительной активности.

Для повышения безопасности аутентификации рекомендуется использовать надежные методы проверки пользователей, такие как SAML или LDAP, и сменить пароли администраторов по умолчанию на сложные варианты. Однако, если устройство уже было скомпрометировано, простые меры защиты не помогут. Единственным действенным способом устранения механизма персистентности (постоянного присутствия злоумышленника) является полная перестройка (rebuilding) устройств. Любые другие попытки очистки системы считаются ненадежными.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) отреагировало на инцидент, добавив CVE-2025-20393 в каталог известных эксплуатируемых уязвимостей (KEV). В соответствии с директивой, федеральные агентства гражданской исполнительной власти (FCEB) обязаны применить меры по снижению рисков до 24 декабря 2025 года. Это подчеркивает критичность ситуации и необходимость оперативных действий со стороны государственных и частных организаций.

Параллельно с эксплуатацией уязвимости нулевого дня компания GreyNoise, занимающаяся анализом угроз, зафиксировала скоординированную автоматизированную кампанию по перебору учетных данных. Эта активность направлена на инфраструктуру аутентификации корпоративных VPN, в частности Cisco SSL VPN и Palo Alto Networks GlobalProtect. Важно отметить, что в данном случае речь идет не об эксплуатации уязвимости, а о брутфорсе и скриптовых попытках входа в систему.

По данным GreyNoise, 11 декабря 2025 года более 10 000 уникальных IP-адресов предприняли попытки автоматизированного входа на порталы GlobalProtect. География целей включала США, Пакистан и Мексику. Уже на следующий день, 12 декабря 2025 года, 1 273 IP-адреса начали атаки методом перебора против конечных точек Cisco SSL VPN. Анализ инфраструктуры и временных рамок указывает на то, что это единая кампания, переключающаяся между различными VPN-платформами.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка