Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-16120

CVSS: 10
17.12.2025

Уязвимость функции Spam Quarantine операционной системы Cisco AsyncOS средств защиты Cisco Secure Email and Web Manager, Cisco Secure Email Gateway, позволяющая нарушителю выполнить произвольный код с правами root

Уязвимость функции Spam Quarantine операционной системы Cisco AsyncOS средств защиты Cisco Secure Email and Web Manager, Cisco Secure Email Gateway связана с недостатками механизма проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с правами root
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 17.12.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование ресурсами
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- использование разных сетевых портов для обработки почтовых сообщений и администрирования уязвимого программного обеспечения;
- ограничение возможности доступа к уязвимому программному обеспечению по протоколу HTTP;
- настройка механизма аутентификации по протоколам SAML или LDAP;
- использование средств межсетевого экранирования уровня веб-приложений (WAF) для фильтрации сетевого трафика;
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- ограничение доступа к устройству из внешних сетей (Интернет).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.
CWE-30 The product uses external input to construct a pathname that should be within a restricted directory, but it does not properly neutralize '\dir\..\filename' (leading backslash dot dot) sequences that can resolve to a location that is outside of that directory.

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20260119-26 19.01.2026 Выполнение произвольного кода в Cisco Secure Email Gateway And Cisco Secure Email and Web Manager

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-20393
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • AsyncOS
  • Cisco Secure Email and Web Manager
  • Cisco Secure Email Gateway
  • Secure Email and Web Manager Virtual Appliance
  • Secure Email Gateway Virtual Appliance
Версия ПО:
  • до 16.0.3-044 включительно (AsyncOS)
  • - (Cisco Secure Email and Web Manager)
  • - (Cisco Secure Email Gateway)
  • - (Secure Email and Web Manager Virtual Appliance)
  • - (Secure Email Gateway Virtual Appliance)
ОС и аппаратные платформы:
  • AsyncOS (до 16.0.3-044 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.