Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Des chercheurs de Trend Micro ont découvert l'opération Zero Disco, une campagne cyber qui exploite CVE-2025-20352, une vulnérabilité de débordement de tampon dans le sous-système SNMP des logiciels Cisco IOS et IOS XE. Notée à 7,7 sur l'échelle CVSS, cette faille permet à des attaquants authentifiés à distance de déclencher des conditions de déni de service avec des privilèges bas ou d'obtenir une exécution de code root avec des privilèges élevés en envoyant des paquets SNMP conçus via des réseaux IPv4 ou IPv6. La vulnérabilité affecte tous les dispositifs avec SNMP activé, et l'équipe de réponse aux incidents de sécurité des produits de Cisco a confirmé des attaques dans la nature.

L'opération cible principalement des modèles Cisco plus anciens, y compris les séries 9400, 9300 et les commutateurs legacy 3750G exécutant des distributions Linux obsolètes sans outils de détection et de réponse aux endpoints. Les attaquants ont combiné l'exploitation SNMP avec une version modifiée de la vulnérabilité Telnet CVE-2017-3881 pour permettre un accès arbitraire en lecture et écriture en mémoire. Une fois à l'intérieur, ils déploient des rootkits sans fichiers qui s'accrochent au démon IOSd sur le noyau Linux, installant un mot de passe universel contenant le mot 'disco'—une altération d'une lettre de 'Cisco.' Ces rootkits créent un écouteur UDP sur n'importe quel port pour des commandes à distance, masquent les éléments de configuration comme les noms de comptes, les scripts EEM et les ACL de la configuration en cours, contournent les ACL VTY, basculent ou suppriment les journaux, et réinitialisent les horodatages pour dissimuler les changements. Les composants fonctionnent en mémoire et disparaissent après un redémarrage, favorisant la persistance et l'évasion.

Pour se déplacer latéralement, les attaquants ciblent les commutateurs centraux dans des réseaux segmentés protégés par des pare-feu. Ils abusent des communautés SNMP publiques par défaut pour un accès initial, ajoutent des règles de routage pour atteindre d'autres VLAN, et utilisent l'usurpation ARP et l'impersonation IP pour contourner les pare-feu internes en désactivant les journaux, en assignant des IP de stations intermédiaires aux ports et en forçant le dispositif réel hors ligne. Les modèles de commutateurs plus récents bénéficient de la randomisation de la mise en page de l'espace d'adressage, réduisant le succès de l'intrusion, bien que des tentatives répétées puissent la surmonter. Cisco a publié des correctifs, mais les attaques ont précédé leur sortie. Trend Micro a récupéré des exploits pour les plateformes 32 et 64 bits et a publié des indicateurs de compromission. Pour les compromissions suspectées, les experts recommandent de contacter le support technique Cisco TAC pour une analyse du firmware et d'appliquer les règles de détection de Trend Micro.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

Une vulnérabilité critique dans l’outil de gestion d’énergie TLP pour Linux a été corrigée après que des chercheurs ont découvert qu’elle permettait à des attaquants locaux de contourner l’authentification et de modifier les paramètres système. Cette faille, identifiée dans la version 1.9.0 et suivie sous CVE-2025-67859, provenait d’une condition de course dans le mécanisme Polkit. Les développeurs de TLP ont publié la version 1.9.1 le 7 janvier 2026, résolvant le problème après une divulgation coordonnée.

Rapporté par l'IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Rapporté par l'IA

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser