CVE-2025-20393 Cisco: falha zero-day crítica no AsyncOS é corrigida

Falha crítica no Cisco AsyncOS permitiu ataques silenciosos com acesso root e levou a uma correção emergencial após meses de exploração ativa.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A CVE-2025-20393 Cisco se tornou um dos incidentes de segurança mais graves do início de 2026, após a Cisco confirmar que uma vulnerabilidade zero-day crítica no AsyncOS estava sendo explorada ativamente desde novembro de 2025 por hackers ligados à China. A falha permitia a execução de comandos arbitrários com privilégios de root, colocando em risco infraestruturas de e-mail corporativo e ambientes de segurança amplamente utilizados por empresas e governos.

A correção oficial já foi disponibilizada, mas o alerta permanece urgente. Segundo investigações de segurança, a vulnerabilidade foi explorada de forma silenciosa por um grupo avançado, com uso de malwares personalizados e técnicas associadas a campanhas de espionagem cibernética. Para profissionais de TI e segurança, entender o funcionamento da CVE-2025-20393 Cisco, os riscos envolvidos e as medidas de mitigação é essencial para evitar comprometimentos graves.

O que é a vulnerabilidade CVE-2025-20393?

A CVE-2025-20393 Cisco é uma falha crítica de validação inadequada de entrada no Cisco AsyncOS, sistema operacional que sustenta soluções de segurança de e-mail e web da empresa. O problema ocorre no processamento de parâmetros específicos enviados a serviços internos, que não realizam a sanitização correta dos dados recebidos.

Na prática, um invasor remoto autenticado ou, em cenários específicos, com acesso indireto ao serviço vulnerável, pode injetar comandos maliciosos que são executados diretamente pelo sistema. O ponto mais preocupante é que esses comandos são processados com privilégios elevados, resultando em execução de código como root.

Esse nível de acesso permite controle total do dispositivo afetado. O atacante pode alterar configurações de segurança, criar usuários persistentes, instalar backdoors, capturar tráfego sensível e utilizar o appliance como ponto de movimentação lateral dentro da rede corporativa.

A Cisco classificou a falha como crítica justamente pelo impacto combinado de confidencialidade, integridade e disponibilidade. Ambientes que utilizam o AsyncOS como camada de proteção acabam se tornando vetores de ataque, invertendo completamente o papel esperado dessas soluções.

cisco-enfrenta-problemas-com-vulnerabilidades-antigas-em-seus-produtos

O grupo UAT-9686 e o arsenal de malware

A exploração ativa da falha foi atribuída ao grupo UAT-9686, um ator de ameaça sofisticado que, segundo analistas, atua com foco em espionagem e acesso persistente a ambientes estratégicos. Esse grupo demonstrou alto nível de conhecimento técnico sobre a arquitetura do AsyncOS e sobre os fluxos internos dos dispositivos Cisco afetados.

Durante as investigações, foram identificadas três famílias principais de malware utilizadas nos ataques, todas projetadas para operar de forma furtiva e resiliente em sistemas Linux embarcados.

O AquaShell funciona como um web shell avançado, permitindo a execução remota de comandos e o gerenciamento do sistema comprometido por meio de requisições HTTP aparentemente legítimas. Ele é projetado para se misturar ao tráfego normal do appliance, dificultando a detecção por soluções tradicionais.

Já o AquaTunnel atua como um mecanismo de tunelamento reverso. Esse malware cria canais criptografados de comunicação entre o dispositivo comprometido e servidores controlados pelos atacantes, possibilitando acesso remoto contínuo mesmo em ambientes restritivos, atrás de firewalls corporativos.

Por fim, o AquaPurge é utilizado como ferramenta de limpeza e evasão. Ele remove logs, apaga rastros de execução e pode desinstalar componentes do ataque de forma seletiva, reduzindo significativamente as chances de análise forense após a intrusão.

O uso combinado dessas ferramentas demonstra um alto grau de planejamento e reforça a gravidade da exploração associada à CVE-2025-20393 Cisco.

Conexões com grupos APT chineses

Pesquisadores de segurança observaram fortes semelhanças entre as táticas do UAT-9686 e grupos APT chineses já conhecidos, como APT41 e UNC5174. As sobreposições incluem padrões de persistência, infraestrutura de comando e controle e até fragmentos de código semelhantes aos usados em campanhas anteriores.

Embora não haja confirmação oficial de atribuição estatal, o alinhamento técnico e operacional sugere uma possível conexão com operações de espionagem cibernética de longo prazo. Esse contexto eleva ainda mais o nível de risco para organizações que operam setores sensíveis, como governo, telecomunicações, energia e serviços financeiros.

Dispositivos afetados e como se proteger

Os principais dispositivos afetados pela CVE-2025-20393 Cisco são aqueles que utilizam o AsyncOS, com destaque para os Cisco Secure Email Gateway (SEG) e Cisco Secure Web Email Monitoring (SEWM). Esses appliances são amplamente adotados como linha de defesa contra phishing, malware e vazamento de dados, o que amplia o impacto potencial da falha.

A Cisco disponibilizou atualizações de segurança que corrigem completamente a vulnerabilidade. A recomendação é clara: a aplicação do patch deve ser imediata, sem aguardar janelas de manutenção prolongadas. Ambientes expostos à internet ou integrados a fluxos críticos de e-mail são especialmente prioritários.

A CISA também emitiu alertas reforçando a exploração ativa da falha e recomendando que administradores verifiquem sinais de comprometimento. Isso inclui a análise de logs, a busca por conexões suspeitas, processos desconhecidos e alterações não autorizadas nas configurações do sistema.

Como medida adicional, é recomendável restringir o acesso administrativo, revisar credenciais, segmentar a rede e monitorar ativamente o tráfego de saída dos appliances. Essas ações não substituem a correção oficial, mas ajudam a reduzir o impacto caso a exploração já tenha ocorrido.

Conclusão e impactos para a segurança corporativa

A correção da CVE-2025-20393 Cisco marca um momento crítico para a segurança corporativa, pois evidencia como soluções defensivas também podem se tornar alvos estratégicos de ataques avançados. A exploração silenciosa desde novembro de 2025 mostra que grupos sofisticados conseguem permanecer ativos por meses antes da divulgação pública da falha.

Para empresas e administradores de TI, o episódio reforça a importância de uma gestão contínua de vulnerabilidades, da aplicação rápida de patches e da visibilidade sobre ativos críticos. Dispositivos de segurança não devem ser tratados como caixas-pretas confiáveis, mas como sistemas que também exigem monitoramento constante.

A recomendação final é clara: atualize imediatamente os dispositivos afetados, revise logs históricos em busca de indícios de atividade maliciosa e trate o incidente como um alerta estratégico. Em um cenário de ameaças cada vez mais avançadas, a velocidade de resposta pode ser o fator decisivo entre contenção e comprometimento total.

Compartilhe este artigo