Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Des chercheurs de Trend Micro ont découvert l'opération Zero Disco, une campagne cyber qui exploite CVE-2025-20352, une vulnérabilité de débordement de tampon dans le sous-système SNMP des logiciels Cisco IOS et IOS XE. Notée à 7,7 sur l'échelle CVSS, cette faille permet à des attaquants authentifiés à distance de déclencher des conditions de déni de service avec des privilèges bas ou d'obtenir une exécution de code root avec des privilèges élevés en envoyant des paquets SNMP conçus via des réseaux IPv4 ou IPv6. La vulnérabilité affecte tous les dispositifs avec SNMP activé, et l'équipe de réponse aux incidents de sécurité des produits de Cisco a confirmé des attaques dans la nature.

L'opération cible principalement des modèles Cisco plus anciens, y compris les séries 9400, 9300 et les commutateurs legacy 3750G exécutant des distributions Linux obsolètes sans outils de détection et de réponse aux endpoints. Les attaquants ont combiné l'exploitation SNMP avec une version modifiée de la vulnérabilité Telnet CVE-2017-3881 pour permettre un accès arbitraire en lecture et écriture en mémoire. Une fois à l'intérieur, ils déploient des rootkits sans fichiers qui s'accrochent au démon IOSd sur le noyau Linux, installant un mot de passe universel contenant le mot 'disco'—une altération d'une lettre de 'Cisco.' Ces rootkits créent un écouteur UDP sur n'importe quel port pour des commandes à distance, masquent les éléments de configuration comme les noms de comptes, les scripts EEM et les ACL de la configuration en cours, contournent les ACL VTY, basculent ou suppriment les journaux, et réinitialisent les horodatages pour dissimuler les changements. Les composants fonctionnent en mémoire et disparaissent après un redémarrage, favorisant la persistance et l'évasion.

Pour se déplacer latéralement, les attaquants ciblent les commutateurs centraux dans des réseaux segmentés protégés par des pare-feu. Ils abusent des communautés SNMP publiques par défaut pour un accès initial, ajoutent des règles de routage pour atteindre d'autres VLAN, et utilisent l'usurpation ARP et l'impersonation IP pour contourner les pare-feu internes en désactivant les journaux, en assignant des IP de stations intermédiaires aux ports et en forçant le dispositif réel hors ligne. Les modèles de commutateurs plus récents bénéficient de la randomisation de la mise en page de l'espace d'adressage, réduisant le succès de l'intrusion, bien que des tentatives répétées puissent la surmonter. Cisco a publié des correctifs, mais les attaques ont précédé leur sortie. Trend Micro a récupéré des exploits pour les plateformes 32 et 64 bits et a publié des indicateurs de compromission. Pour les compromissions suspectées, les experts recommandent de contacter le support technique Cisco TAC pour une analyse du firmware et d'appliquer les règles de détection de Trend Micro.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Rapporté par l'IA

Une nouvelle botnet Linux nommée SSHStalker exploite les serveurs cloud pour des profits en employant l'ancien protocole IRC. Elle cible les serveurs Linux via des scans automatisés, des tâches cron et des communications IRC. L'opération ravive des méthodes old-school pour réduire les coûts, selon TechRadar.

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Rapporté par l'IA

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser