Hundreds of Cisco customers are vulnerable to new Chinese hacking campaign, researchers say

On Wednesday, Cisco revealed that a group of hackers backed by the Chinese government is exploiting a serious vulnerability to target enterprise customers. These customers use some of the company’s most widely used products. Cisco has not disclosed the exact number of affected customers or how many may still be running vulnerable systems. However, security researchers have warned that hundreds of Cisco customers might be at risk.
Kufizimi i përhapjes dhe sistemi i synuar
Piotr Kijewski, CEO i fondacionit Shadowserver, organizatë që monitoron internetin për fushata të tilla, deklaroi se përmasat e rrezikut janë “më shumë në qindra, sesa mijëra apo dhjetëra mijëra.” Ai përmendi se nuk po shohin aktivitet të përhapur, ndoshta sepse sulmet e tanishme janë specifikisht të targetuara. Shadowserver po ndjek situatën përmes një faqeje ku raporton numrin e sistemeve të pambrojtura ndaj dobësisë së quajtur zyrtarisht CVE-2025-20393. Ky është një zero-day, d.m.th. u zbulua para se të dilnin arnimet nga Cisco. Në shtetet si India, Tajlanda dhe Shtetet e Bashkuara, janë me dhjetëra sisteme të ekspozuara.
Dobësitë dhe rekomandimet për sigurinë
Firma tjetër e sigurisë, Censys, ka identifikuar gjithashtu një numër të kufizuar të klientëve Cisco të prekur, konkretisht 220 porta të postës elektronike të ekspozuara në internet, produkte të njohura për këtë cenueshmëri. Sipas këshillës së sigurisë nga Cisco, dobësia ekziston te softueri i disa produkteve, përfshirë Secure Email Gateway dhe Secure Email and Web Manager. Këto sisteme janë të cenueshme vetëm kur janë të arritshme nga interneti dhe kur është aktivizuar funksioni “spam quarantine,” të dyja të çaktivizuara si standard. Prandaj, sistemi i parazgjedhur i mbron përdoruesit në një masë të madhe.
Një shqetësim serioz është se ende nuk ka arnim për këtë cenueshmëri. Cisco rekomandon fshirjen dhe rikthimin e pajisjes së prekur në një gjendje të sigurt si e vetmja mënyrë për të zgjidhur problemin. Nëse një komprometim konfirmohet, rimbërtja lojale e pajisjes është e domosdoshme për të eliminuar kërcënimin. Sipas raportit të Cisco Talos, kjo fushatë keqbërëse ka nisur që nga nëntori i fundit 2025. Për momentin, përdoruesit dhe administratorët e sistemeve duhet të qëndrojnë vigjilentë dhe të ndjekin me përpikmëri këshillat zyrtare të sigurisë, duke përdorur metodat që tashmë janë sugjeruar nga vetë Cisco.
Tags: Cisco, hakim kinez, dobësi zero-day, siguri kibernetike, Secure Email Gateway, CVE-2025-20393
