Cisco ปล่อยแพตช์แก้ไขช่องโหว่ Zero-day ระดับ Critical บน AsyncOS ที่ถูกใช้โจมตีอุปกรณ์ Secure Email Gateway (SEG) และ Secure Email and Web Manager (SEWM) ตั้งแต่เดือนพฤศจิกายน 2025
![]()

ช่องโหว่ CVE-2025-20393 เป็นปัญหาด้าน Improper Input Validation ที่ทำให้ผู้โจมตีสามารถรันคำสั่งด้วยสิทธิ์ root บนระบบปฏิบัติการของอุปกรณ์ได้ โดยช่องโหว่นี้ส่งผลกระทบเฉพาะอุปกรณ์ที่เปิดใช้งานฟีเจอร์ Spam Quarantine และเปิดให้เข้าถึงได้จากอินเทอร์เน็ต ซึ่งเป็น configuration ที่ไม่ได้เป็นค่าเริ่มต้น
ทีมวิจัยด้านความปลอดภัย Cisco Talos เชื่อว่ากลุ่มแฮกเกอร์จีนที่ถูกติดตามในชื่อ UAT-9686 อยู่เบื้องหลังการโจมตีครั้งนี้ โดยผู้โจมตีได้ติดตั้ง backdoor ชื่อ AquaShell รวมถึง malware สำหรับสร้าง reverse-SSH tunnel อย่าง AquaTunnel และ Chisel ตลอดจนเครื่องมือลบ log ชื่อ AquaPurge เพื่อลบร่องรอยการโจมตี ทั้งนี้เครื่องมือดังกล่าวถูกพบว่ามีความเชื่อมโยงกับกลุ่ม APT สัญชาติจีนอื่นๆ เช่น APT41 และ UNC5174
CISA ได้เพิ่ม CVE-2025-20393 เข้าสู่ Known Exploited Vulnerabilities Catalog เมื่อวันที่ 17 ธันวาคม 2025 และสั่งให้หน่วยงานรัฐบาลกลางสหรัฐฯ แพตช์ระบบภายในวันที่ 24 ธันวาคม 2025 ผู้ดูแลระบบที่ใช้งานอุปกรณ์ดังกล่าวควรอัปเดตเป็นเวอร์ชันที่แก้ไขแล้วโดยด่วน และตรวจสอบสัญญาณการถูกโจมตีบนอุปกรณ์ Cisco ทุกตัวที่เข้าถึงได้จากอินเทอร์เน็ต
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






