cnt
Hacker nutzen Lücke in Cisco Email Systemen aus
Quelle: Depositphotos

Hacker nutzen Lücke in Cisco Email Systemen aus

Angreifer nutzen eine Sicherheitslücke in Cisco Secure Email Gateway und Cisco Secure Email and Web Manager aus und können dabei Befehle mit Root-Rechten ausführen. Besonders gefährdet sind Geräte, wenn die Funktion "Spam Quarantäne" aktiviert und aus dem Internet erreichbar ist.
18. Dezember 2025

     

Seit Ende November 2025 laufen Angriffe auf Cisco Secure Email Gateway und Secure Email and Web Manager, die bei offener "Spam Quarantäne" eine vollständige Übernahme der Appliance ermöglichen können. Cisco teilt mit, der Hersteller sei am 10. Dezember 2025 auf die Kampagne aufmerksam geworden und dass Angreifer dabei beliebige Befehle mit Root-Rechten auf dem Betriebssystem ausführen können. Laut Cisco sind alle Versionen der AsyncOS-Software betroffen, die Ausnutzung hänge aber davon ab, dass "Spam Quarantäne" eingeschaltet und von aussen erreichbar gemacht wurde, die Funktion sei standardmässig nicht aktiv.

Das Unternehmen erklärt ausserdem, dass die laufenden Untersuchungen Hinweise auf einen von den Angreifern installierten Persistenzmechanismus zeigen, mit dem sie Kontrolle über kompromittierte Geräte behalten können. Der Konzern empfiehlt, den Internetzugriff auf die betroffenen Ports zu verhindern oder den Zugriff strikt auf bekannte, vertrauenswürdige Systeme zu begrenzen, etwa über eine Firewall. Zusätzlich rät Cisco unter anderem dazu, Protokolle auf ungewöhnlichen Verkehr zu prüfen und möglichst extern zu speichern, nicht benötigte Dienste wie HTTP und FTP zu deaktivieren und die Appliances auf die neueste AsyncOS-Version zu aktualisieren.


Weitere technische Details kommen von den Sicherheitsforschern von Cisco Talos, die die Aktivität einem Akteur zuordnen, den sie als UAT-9686 verfolgen, und mit mittlerer Wahrscheinlichkeit von einem chinesischen Bedrohungsakteur ausgehen. Talos beschreibt dabei eine Python-basierte Backdoor namens Aquashell, die über speziell präparierte HTTP-POST-Anfragen Befehle annehmen und ausführen kann. Genannt werden zudem Aquatunnel als Reverse-SSH-Zugang für Fernzugriff, Chisel zum Weiterleiten von Datenverkehr in interne Netze und Aquapurge zum Entfernen von Spuren in Protokolldateien.

Wenn eine Appliance nicht wieder in einen sicheren Zustand versetzt werden kann, empfiehlt Cisco den Kontakt mit dem Cisco TAC zur Prüfung einer möglichen Kompromittierung. Bei bestätigtem Befall sei eine Neuinstallation derzeit die einzige praktikable Option, um die Persistenzmechanismen der Angreifer zu entfernen, so der Hersteller. Cisco teilt zudem mit, dass die von Talos veröffentlichten Indikatoren für eine Kompromittierung im Cisco-Portfolio blockiert wurden und dass Systeme der Cisco Secure Email Cloud nicht betroffen seien. (dow)


Weitere Artikel zum Thema

Cisco und IBM wollen Grundstein für Quanteninternet legen

23. November 2025 - Cisco und IBM planen, bis 2030 Quantencomputer zu vernetzen und aufzuzeigen, dass ein Quanteninternet machbar ist. Dafür sind aber Technologien notwendig, die heute noch nicht existieren.

Cisco meldet Zero-Day-Angriffe, CISA fordert zum Updaten auf

28. September 2025 - Cisco meldet zwei aktiv ausgenutzte Schwachstellen in ASA- und FTD-Systemen und rät dringend zum Patchen. Wenige Stunden danach veröffentlichte die US-Behörde CISA eine Notfallrichtlinie für Bundesstellen.

Cisco stellt Gemeinden kostenlose IT-Kurse zur Verfügung

18. August 2025 - Cisco gewährt Schweizer Gemeinden kostenlosen Zugang zu Online-Kursen der Cisco Networking Academy und damit auf über 50 Kurse.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER