Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.
Basándose en informes iniciales del 19 de diciembre, investigadores de Cisco Talos han revelado más detalles sobre la campaña zero-day dirigida a appliances de seguridad de correo electrónico. El grupo sospechoso vinculado a China arraiga dispositivos para instalar puertas traseras y herramientas que borran logs, permitiendo una persistencia sigilosa probablemente para espionaje.
Aún no hay parche disponible, lo que insta a un monitoreo urgente de actividad anómala. Esto se alinea con patrones de ataques patrocinados por el Estado contra hardware de red, enfatizando los riesgos zero-day en las defensas empresariales.