Cisco heeft een waarschuwing afgegeven over een kritieke kwetsbaarheid die actief wordt misbruikt in de Cisco Secure Email Gateway en Cisco Secure Email & Web Manager. Er is momenteel geen beveiligingsupdate beschikbaar. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige commando's met rootrechten uit te voeren op het besturingssysteem van de appliance. Aanvallers gebruiken ook een mechanisme om toegang tot de gehackte apparaten te behouden.

De kwetsbaarheid, aangeduid als CVE-2025-20393, heeft de hoogste impactscore van 10.0. De getroffen producten, voorheen bekend als Email Security Appliance en Security Management Appliance, filteren e-mailverkeer op dreigingen. Zowel fysieke als virtuele versies zijn doelwit van aanvallen. Misbruik is mogelijk als de Spam Quarantine-functie is ingeschakeld en toegankelijk is vanaf het internet. Deze functie staat standaard uitgeschakeld. Na een succesvolle aanval installeren aanvallers een verborgen kanaal voor blijvende toegang. Alle versies van Cisco AsyncOS zijn kwetsbaar. Cisco raadt aan de Spam Quarantine-poort niet vanaf het internet toegankelijk te maken. Bij gehackte apparaten is een herinstallatie nodig om het toegangsmiddel van de aanvallers te verwijderen.