Cisco Secure Email Gateway: atualização após uma falha crítica

Cisco Secure Email Gateway: atualização após uma falha crítica

Você já se perguntou o que acontece quando atacantes se infiltram discretamente nos sistemas de segurança das empresas sem serem detectados por semanas? Descubra como a Cisco reagiu a tal infiltração publicando uma atualização crítica para proteger seus clientes de hackers ligados à China.

As 3 informações que você não pode perder

  • A Cisco corrigiu uma vulnerabilidade explorada por atacantes associados à China em seus equipamentos de mensagens.
  • A falha de software permitiu acessos não autenticados, permitindo que os hackers se instalassem de forma duradoura nos sistemas.
  • As equipes de TI tiveram que realizar verificações aprofundadas e, às vezes, reinstalar completamente os equipamentos.

Descoberta e exploração da vulnerabilidade

Os analistas da Cisco Talos detectaram anomalias em alguns equipamentos de clientes, revelando conexões administrativas desconhecidas. Esses acessos não autorizados foram facilitados por uma falha de software identificada sob o número CVE-2025-20393.

Os atacantes conseguiram infiltrar-se nos sistemas sem fornecer credenciais válidas, instalando acessos persistentes. Eles criaram contas, modificaram arquivos de sistema e integraram scripts capazes de sobreviver a reinicializações. Essa infiltração visava estabelecer uma presença estável em vez de uma intrusão temporária.

Reação e correção da Cisco

A Cisco reagiu rapidamente publicando uma atualização de segurança para cortar o acesso dos hackers. No entanto, a correção da falha não apagava os acessos já criados. As empresas tiveram que verificar suas configurações e inspecionar os registros de atividade.

As equipes de TI frequentemente descobriram contas ou tarefas agendadas sem origem clara, necessitando às vezes de uma reinstalação completa dos sistemas para restaurar um ambiente saudável.

Impactos nas empresas

Os equipamentos de mensagens, essenciais no dia a dia das empresas, tiveram que ser temporariamente parados para manutenção. Isso exigiu uma coordenação cuidadosa para minimizar o impacto sobre os usuários.

Essa situação destacou uma fraqueza organizacional: a supervisão insuficiente dos equipamentos intermediários, frequentemente negligenciados quando funcionam sem incidentes aparentes.

O grupo UAT-9686 e seus métodos

As operações de hacking foram atribuídas ao grupo UAT-9686, conhecido por seus métodos de acesso discreto e prolongado, já observados em outras campanhas ligadas à China. A Cisco baseou essa atribuição em elementos técnicos como os métodos utilizados, os horários de atividade e certas infraestruturas.

Esse grupo destacou-se por sua capacidade de explorar vulnerabilidades de software para acessar sem autorização os sistemas-alvo, ressaltando a importância para as empresas de manter uma vigilância constante e atualizar regularmente seus sistemas de segurança.