1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Cisco logo em alerta

A Cisco lançou um aviso severo para os administradores de sistemas em todo o mundo: uma vulnerabilidade crítica descoberta recentemente não tem correção via software, exigindo medidas drásticas para ser mitigada. A falha afeta produtos de segurança de email da empresa e já está a ser explorada ativamente por agentes maliciosos.

Um cenário de pesadelo para administradores

No seu aviso de segurança publicado esta semana, a tecnológica detalhou que a vulnerabilidade está presente no software de vários produtos, com destaque para o Cisco Secure Email Gateway e o Secure Email and Web Manager. No entanto, para que um sistema esteja vulnerável, é necessário que cumpra duas condições específicas: estar acessível através da Internet e ter a funcionalidade de "quarentena de spam" ativada.

Embora a empresa sublinhe que estas configurações não estão ativadas por defeito — o que explica o número relativamente baixo de sistemas expostos identificados até ao momento —, a gravidade da situação reside na ausência de uma atualização de segurança tradicional. A Cisco não disponibilizou "patches" para corrigir o problema. Em vez disso, a recomendação oficial para remediar qualquer violação é limpar completamente e "restaurar o dispositivo afetado para um estado seguro".

A empresa foi perentória na sua orientação técnica: "Em caso de compromisso confirmado, a reconstrução dos dispositivos é, atualmente, a única opção viável para erradicar o mecanismo de persistência dos agentes de ameaça".

Ataques ativos desde novembro e dados preocupantes

A divisão de inteligência de ameaças da empresa, a Talos, revelou que esta campanha de intrusão está em curso desde "pelo menos o final de novembro de 2025". Isto coloca as equipas de segurança numa corrida contra o tempo para identificar se os seus sistemas foram comprometidos antes de iniciarem o trabalhoso processo de reconstrução.

Dados recentes corroboram a presença destas ameaças na rede. De acordo com as estatísticas apresentadas pelo Shadowserver, é possível visualizar a dimensão dos dispositivos potencialmente expostos ou já sondados. Adicionalmente, a plataforma de segurança Censys emitiu também um aviso detalhado sobre a vulnerabilidade CVE-2025-20393, reforçando a necessidade de verificação imediata por parte das organizações que utilizam estes gateways de email.

Para os profissionais de TI, este incidente serve como um lembrete brutal de que nem todas as falhas de segurança se resolvem com um simples botão de "atualizar", exigindo por vezes planos de recuperação de desastres completos.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech