Vulnérabilité CVE-2025-20393 : Cisco publie une mise à jour cruciale pour ses équipements de messagerie

Par L'équipe rédaction Neety

Publié le janvier 19, 2026

Vulnérabilité CVE-2025-20393 : Cisco publie une mise à jour cruciale pour ses équipements de messagerie

Dans une récente révélation, Cisco a dévoilé une vulnérabilité critique affectant ses équipements de messagerie, exploités par des hackers présumés liés à la Chine. Une mise à jour a été rapidement déployée pour contrer ces menaces, mais de nombreuses entreprises doivent encore évaluer l’impact de cette intrusion. Découvrez comment cette faille a été exploitée et les mesures prises pour sécuriser les systèmes.

L’essentiel à retenir

  • Une vulnérabilité a été découverte dans les équipements de messagerie de Cisco, exploitée par un groupe associé à la Chine.
  • Le correctif de sécurité de Cisco a été déployé, mais des vérifications supplémentaires sont nécessaires pour éliminer toute trace d’intrusion.
  • Les administrateurs ont dû examiner et restaurer les configurations, révélant des failles organisationnelles dans la surveillance des équipements intermédiaires.

Exploitation de la faille CVE-2025-20393

Cisco a récemment corrigé une vulnérabilité critique identifiée sous le numéro CVE-2025-20393, qui a permis à des hackers de s’introduire dans ses équipements de messagerie. Ce défaut a été utilisé pour accéder à distance à ces systèmes sans nécessiter d’authentification classique.

Les intrus ont ainsi pu exécuter des commandes avec des privilèges élevés, ajouter des comptes utilisateurs non autorisés, et modifier des fichiers système. Cette intrusion a permis aux attaquants de maintenir un accès prolongé aux systèmes, compromettant potentiellement des données sensibles échangées sur ces plateformes.

Mesures prises par Cisco

Afin de contrer cette menace, Cisco a publié une mise à jour de sécurité destinée à colmater la faille. En parallèle, l’entreprise a fourni une liste détaillée d’éléments à vérifier pour s’assurer que les systèmes n’ont pas été compromis. Les administrateurs réseau ont été invités à supprimer les comptes suspects, changer les identifiants, et dans certains cas, réinstaller complètement les systèmes affectés.

Cette situation a nécessité une coordination méticuleuse, les équipements de messagerie étant essentiels au fonctionnement quotidien des entreprises. Malgré les défis logistiques posés par l’arrêt temporaire de ces systèmes, les organisations ont dû prendre des mesures pour garantir la sécurité de leurs réseaux.

Le rôle des équipements intermédiaires dans la sécurité réseau

L’incident a mis en évidence une faiblesse courante dans la surveillance des infrastructures IT. Alors que les serveurs et postes utilisateurs font l’objet d’une attention particulière, les équipements intermédiaires, tels que les systèmes de messagerie et de filtrage, sont souvent négligés, surtout lorsqu’ils semblent fonctionner sans problème apparent.

Cependant, ces systèmes sont devenus des cibles privilégiées pour les cyberattaquants, qui exploitent cette « zone grise » pour infiltrer les réseaux d’entreprise. Les événements récents soulignent l’importance d’une surveillance continue et complète de l’ensemble des infrastructures informatiques.

Contexte de l’attaque et implications pour Cisco

Cisco, leader mondial des équipements de réseaux, a souvent été au cœur des enjeux de cybersécurité. La société, fondée en 1984, a développé une gamme variée de solutions allant des routeurs aux systèmes de messagerie, en passant par les solutions de sécurité. Avec l’essor des cyberattaques, Cisco a renforcé ses capacités de détection et de réponse aux incidents.

La récente vulnérabilité a été attribuée à un groupe de hackers baptisé UAT-9686, reconnu pour ses méthodes d’accès discrètes et prolongées. Cet incident souligne la nécessité pour Cisco de continuer à innover et à renforcer ses systèmes de sécurité, afin de protéger ses clients contre des menaces de plus en plus sophistiquées.

Source : https://www.protege-ecran.fr/blog/cisco-secure-email-gateway-mise-a-jour-suite-a-une-faille-critique/

lrbeh