Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagen generada por IA

La operación Zero Disco explota una falla en SNMP de Cisco para rootkits

Imagen generada por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Investigadores de Trend Micro han descubierto la Operación Zero Disco, una campaña cibernética que explota CVE-2025-20352, una vulnerabilidad de desbordamiento de pila en el subsistema SNMP de Cisco IOS y el software IOS XE. Calificada con CVSS 7.7, la falla permite a atacantes autenticados remotos desencadenar condiciones de denegación de servicio con privilegios bajos o lograr ejecución de código de root con privilegios altos enviando paquetes SNMP diseñados a través de redes IPv4 o IPv6. La vulnerabilidad afecta a todos los dispositivos con SNMP habilitado, y el Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco confirmó ataques en la naturaleza.

La operación apunta principalmente a modelos Cisco más antiguos, incluyendo las series 9400, 9300 y los interruptores heredados 3750G que ejecutan distribuciones de Linux obsoletas sin herramientas de detección y respuesta en puntos finales. Los atacantes combinaron la explotación SNMP con una versión modificada de la vulnerabilidad Telnet CVE-2017-3881 para habilitar acceso arbitrario de lectura y escritura en memoria. Una vez dentro, despliegan rootkits sin archivos que se engancha al daemon IOSd en el kernel de Linux, instalando una contraseña universal que contiene la palabra 'disco'—una alteración de una letra de 'Cisco'. Estos rootkits crean un oyente UDP en cualquier puerto para comandos remotos, ocultan elementos de configuración como nombres de cuentas, scripts EEM y ACLs de la configuración en ejecución, evaden ACLs VTY, alternan o eliminan registros, y restablecen marcas de tiempo para ocultar cambios. Los componentes operan en memoria y desaparecen después del reinicio, ayudando a la persistencia y evasión.

Para moverse lateralmente, los atacantes apuntan a interruptores centrales en redes segmentadas protegidas por firewalls. Abusan de comunidades SNMP públicas predeterminadas para acceso inicial, agregan reglas de enrutamiento para alcanzar otras VLANs, y utilizan suplantación ARP e impersonación IP para evadir firewalls internos desactivando registros, asignando IPs de estaciones intermedias a puertos y forzando el dispositivo real fuera de línea. Modelos de interruptores más nuevos se benefician de la aleatorización del diseño del espacio de direcciones, reduciendo el éxito de la intrusión, aunque intentos repetidos pueden superarlo. Cisco ha emitido parches, pero los ataques precedieron su lanzamiento. Trend Micro recuperó exploits para plataformas de 32 y 64 bits y publicó indicadores de compromiso. Para compromisos sospechosos, los expertos recomiendan contactar a Cisco TAC para análisis de firmware y aplicar reglas de detección de Trend Micro.

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Reportado por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Reportado por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar