Qindra klientë Cisco rrezikohen nga fushata e re hakimi kineze

Ditën e mërkurë, Cisco njoftoi se një grup hakerësh të mbështetur nga qeveria kineze po shfrytëzojnë një dobësi sigurie për të sulmuar klientët e saj ndërmarrës, të cilët përdorin disa nga produktet më të njohura të kompanisë. Kompania nuk ka specifikuar numrin e klientëve të prekur, por studiuesit e sigurisë vlerësojnë se janë qindra klientë të Cisco që mund të jenë në rrezik.
Dobësia Zero-Day dhe Ndikimi Global
Sipas Piotr Kijewski, drejtues i Shadowserver Foundation që monitoron aktivitetet e paligjshme në internet, ekspozimi ndaj këtij sulmi duket të jetë në “qindra” sisteme. Shadowserver ka krijuar një faqe të dedikuar ku regjistrohen sistemet e ekspozuara dhe të cenueshme nga kjo dobësi, e identifikuar si CVE-2025-20393. Kjo dobësi klasifikohet si “zero-day”, sepse u zbulua para se Cisco të siguronte ndonjë përditësim ose patch për të. Në vende si India, Tailanda dhe Shtetet e Bashkuara janë regjistruar dhjetëra sisteme të prekura.
Edhe kompania e sigurisë kibernetike Censys ka konfirmuar se numri i klientëve të prekur aktualisht është i kufizuar. Në një postim të saj, Censys ka identifikuar 220 sisteme të tipit gateway email të Cisco të ekspozuara në internet, që njihen si të prekshme nga kjo dobësi.
Cilat Produkte të Cisco Janë të Rrezikuara dhe Masat e Sugjeruara
Në një udhëzues të publikuar nga Cisco, kompania sqaron se dobësia ndodhet në softuerët e disa produkteve kyçe, përfshirë “Secure Email Gateway” dhe “Secure Email and Web Manager”. Pajisjet janë të cenueshme vetëm nëse janë të shfrytëzueshme nga interneti dhe e kanë të aktivizuar funksionin “spam quarantine”. Këto dy opsione nuk janë të aktivizuara si standard sipas Cisco-s, gjë që shpjegon pse numri i sistemeve të cenueshme është relativisht i vogël.
Një shqetësim më i madh është fakti se nuk janë publikuar patch-e ose përditësime sigurie për këtë problem. Cisco rekomandon që klientët të fshijnë dhe rikthejnë pajisjet e prekura në një gjendje të sigurt për të eliminuar kërcënimin. Sipas Cisco, “në rast konfirmimi të komprometimit, rindërtimi i pajisjes është aktualisht e vetmja mënyrë efektive për të çrrënjosur mekanizmin e qëndrueshmërisë së sulmuesit”.
Sipas degës së inteligjencës së kërcënimeve Talos, kjo fushatë hakimi ka filluar të paktën që nga fundi i nëntorit 2025 dhe vazhdon të përbëjë një rrezik të konsiderueshëm për kompanitë që përdorin sistemet e prekura të Cisco.
Tags: Cisco, hakim kinez, dobësi zero-day, siguri kibernetike, Secure Email Gateway, CVE-2025-20393
