Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Gambar dihasilkan oleh AI

Operasi Zero Disco mengeksploitasi celah SNMP Cisco untuk rootkit

Gambar dihasilkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

Peneliti Trend Micro telah mengungkap Operasi Zero Disco, sebuah kampanye siber yang mengeksploitasi CVE-2025-20352, sebuah kerentanan overflow tumpukan di subsistem SNMP perangkat lunak Cisco IOS dan IOS XE. Dinilai CVSS 7.7, celah ini memungkinkan penyerang autentikasi jarak jauh untuk memicu kondisi penolakan layanan dengan hak istimewa rendah atau mencapai eksekusi kode root dengan hak istimewa tinggi dengan mengirim paket SNMP yang dibuat khusus melalui jaringan IPv4 atau IPv6. Kerentanan ini memengaruhi semua perangkat dengan SNMP yang diaktifkan, dan Tim Respons Insiden Keamanan Produk Cisco mengonfirmasi serangan di alam liar.

Operasi ini terutama menargetkan model Cisco yang lebih tua, termasuk seri 9400, 9300, dan saklar warisan 3750G yang menjalankan distribusi Linux usang tanpa alat deteksi dan respons endpoint. Penyerang menggabungkan eksploitasi SNMP dengan versi modifikasi dari kerentanan Telnet CVE-2017-3881 untuk mengaktifkan akses baca dan tulis memori sewenang-wenang. Setelah masuk, mereka menyebarkan rootkit tanpa file yang terhubung ke daemon IOSd pada kernel Linux, memasang kata sandi universal yang berisi kata 'disco'—perubahan satu huruf dari 'Cisco.' Rootkit ini membuat pendengar UDP pada port apa pun untuk perintah jarak jauh, menyembunyikan item konfigurasi seperti nama akun, skrip EEM, dan ACL dari konfigurasi yang berjalan, melewati ACL VTY, mengaktifkan atau menghapus log, dan mereset cap waktu untuk menyembunyikan perubahan. Komponen beroperasi di memori dan menghilang setelah reboot, membantu persistensi dan penghindaran.

Untuk bergerak secara lateral, penyerang menargetkan saklar inti di jaringan tersegmentasi yang dilindungi oleh firewall. Mereka menyalahgunakan komunitas SNMP publik default untuk akses awal, menambahkan aturan rute untuk mencapai VLAN lain, dan menggunakan spoofing ARP dan impersonasi IP untuk melewati firewall internal dengan menonaktifkan log, menetapkan IP waystation ke port, dan memaksa perangkat asli offline. Model saklar yang lebih baru mendapat manfaat dari Address Space Layout Randomization, mengurangi keberhasilan intrusi, meskipun upaya berulang dapat mengatasinya. Cisco telah menerbitkan patch, tetapi serangan mendahului rilisnya. Trend Micro memulihkan eksploitasi untuk platform 32- dan 64-bit dan menerbitkan indikator kompromi. Untuk kompromi yang dicurigai, ahli merekomendasikan menghubungi Cisco TAC untuk analisis firmware dan menerapkan aturan deteksi dari Trend Micro.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Dilaporkan oleh AI

Botnet Linux baru bernama SSHStalker mengeksploitasi server cloud untuk keuntungan dengan menggunakan protokol IRC kuno. Ia menargetkan server Linux melalui pemindaian otomatis, tugas cron, dan komunikasi IRC. Operasi ini menghidupkan kembali metode lama untuk mengurangi biaya, seperti dilaporkan TechRadar.

WatchGuard telah mengatasi kerentanan eksekusi kode jarak jauh kritis pada perangkat lunak firewall Firebox OS-nya. Perusahaan mendesak pengguna untuk segera memperbarui guna mengurangi risiko. Celah tersebut diidentifikasi oleh pembuat firewall itu sendiri.

Dilaporkan oleh AI

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak