
A Cisco confirmou na última quarta-feira que vários dos seus produtos mais populares estão a ser alvo de uma exploração ativa por parte de piratas informáticos. Em causa está uma vulnerabilidade crítica de "dia zero" que permite a tomada de controlo total dos dispositivos afetados. O cenário torna-se ainda mais preocupante pelo facto de, até ao momento, não existirem quaisquer correções ou patches disponíveis para mitigar a ameaça.
De acordo com o alerta de segurança emitido pela gigante tecnológica, esta campanha de espionagem foi detetada a 10 de dezembro. Os alvos principais são os equipamentos que correm o software Cisco AsyncOS, nomeadamente as soluções físicas e virtuais de Cisco Secure Email Gateway, Cisco Secure Email e Web Manager. O problema reside numa funcionalidade específica chamada "Spam Quarantine" que, quando ativada e exposta à internet, abre as portas a este ataque severo.
Uma ameaça persistente sem solução imediata
Embora a funcionalidade afetada não venha ativada por defeito — o que pode limitar o número de vítimas potenciais — os especialistas em cibersegurança mostram-se apreensivos. Michael Taggart, investigador sénior na UCLA Health Sciences, referiu que a necessidade de ter o painel de gestão virado para a internet reduz a superfície de ataque, mas não elimina o risco para as grandes organizações.
Por outro lado, a investigação partilhada pelo especialista Kevin Beaumont sugere que esta campanha é particularmente problemática. Muitas empresas de grande dimensão utilizam estas soluções de segurança e, sem uma correção disponível, é incerto há quanto tempo os invasores terão acesso a "portas dos fundos" (backdoors) nos sistemas comprometidos. Questionada sobre o número exato de clientes afetados, a porta-voz da Cisco, Meredith Corley, limitou-se a dizer que a empresa está a investigar o incidente e a trabalhar numa solução permanente.
Recomendações drásticas para os utilizadores
Perante a ausência de uma atualização de software, a Cisco sugere uma medida drástica: os administradores de sistemas que suspeitem de intrusão devem apagar completamente o software e reconstruir o sistema do zero. Segundo a tecnológica, esta é atualmente a única forma viável de garantir a eliminação de qualquer mecanismo de persistência deixado pelos atacantes nos equipamentos.
A equipa de inteligência de ameaças Cisco Talos vinculou os responsáveis por este incidente a grupos de hackers apoiados pelo governo da China. Os investigadores apuraram que a campanha está em curso "pelo menos desde o final de novembro de 2025", utilizando esta falha zero-day para garantir acesso de longo prazo às redes das vítimas, conforme detalhado no boletim de segurança oficial da marca.










Nenhum comentário
Seja o primeiro!