Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagen generada por IA

La operación Zero Disco explota una falla en SNMP de Cisco para rootkits

Imagen generada por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Investigadores de Trend Micro han descubierto la Operación Zero Disco, una campaña cibernética que explota CVE-2025-20352, una vulnerabilidad de desbordamiento de pila en el subsistema SNMP de Cisco IOS y el software IOS XE. Calificada con CVSS 7.7, la falla permite a atacantes autenticados remotos desencadenar condiciones de denegación de servicio con privilegios bajos o lograr ejecución de código de root con privilegios altos enviando paquetes SNMP diseñados a través de redes IPv4 o IPv6. La vulnerabilidad afecta a todos los dispositivos con SNMP habilitado, y el Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco confirmó ataques en la naturaleza.

La operación apunta principalmente a modelos Cisco más antiguos, incluyendo las series 9400, 9300 y los interruptores heredados 3750G que ejecutan distribuciones de Linux obsoletas sin herramientas de detección y respuesta en puntos finales. Los atacantes combinaron la explotación SNMP con una versión modificada de la vulnerabilidad Telnet CVE-2017-3881 para habilitar acceso arbitrario de lectura y escritura en memoria. Una vez dentro, despliegan rootkits sin archivos que se engancha al daemon IOSd en el kernel de Linux, instalando una contraseña universal que contiene la palabra 'disco'—una alteración de una letra de 'Cisco'. Estos rootkits crean un oyente UDP en cualquier puerto para comandos remotos, ocultan elementos de configuración como nombres de cuentas, scripts EEM y ACLs de la configuración en ejecución, evaden ACLs VTY, alternan o eliminan registros, y restablecen marcas de tiempo para ocultar cambios. Los componentes operan en memoria y desaparecen después del reinicio, ayudando a la persistencia y evasión.

Para moverse lateralmente, los atacantes apuntan a interruptores centrales en redes segmentadas protegidas por firewalls. Abusan de comunidades SNMP públicas predeterminadas para acceso inicial, agregan reglas de enrutamiento para alcanzar otras VLANs, y utilizan suplantación ARP e impersonación IP para evadir firewalls internos desactivando registros, asignando IPs de estaciones intermedias a puertos y forzando el dispositivo real fuera de línea. Modelos de interruptores más nuevos se benefician de la aleatorización del diseño del espacio de direcciones, reduciendo el éxito de la intrusión, aunque intentos repetidos pueden superarlo. Cisco ha emitido parches, pero los ataques precedieron su lanzamiento. Trend Micro recuperó exploits para plataformas de 32 y 64 bits y publicó indicadores de compromiso. Para compromisos sospechosos, los expertos recomiendan contactar a Cisco TAC para análisis de firmware y aplicar reglas de detección de Trend Micro.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Reportado por IA

Zyxel has issued a warning about a critical remote code execution (RCE) security flaw that could affect more than a dozen of its routers. The company has addressed a handful of concerning vulnerabilities in its devices. This update comes as part of ongoing efforts to secure networking equipment.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

Reportado por IA

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar