Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Gambar dihasilkan oleh AI

Operasi Zero Disco mengeksploitasi celah SNMP Cisco untuk rootkit

Gambar dihasilkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

Peneliti Trend Micro telah mengungkap Operasi Zero Disco, sebuah kampanye siber yang mengeksploitasi CVE-2025-20352, sebuah kerentanan overflow tumpukan di subsistem SNMP perangkat lunak Cisco IOS dan IOS XE. Dinilai CVSS 7.7, celah ini memungkinkan penyerang autentikasi jarak jauh untuk memicu kondisi penolakan layanan dengan hak istimewa rendah atau mencapai eksekusi kode root dengan hak istimewa tinggi dengan mengirim paket SNMP yang dibuat khusus melalui jaringan IPv4 atau IPv6. Kerentanan ini memengaruhi semua perangkat dengan SNMP yang diaktifkan, dan Tim Respons Insiden Keamanan Produk Cisco mengonfirmasi serangan di alam liar.

Operasi ini terutama menargetkan model Cisco yang lebih tua, termasuk seri 9400, 9300, dan saklar warisan 3750G yang menjalankan distribusi Linux usang tanpa alat deteksi dan respons endpoint. Penyerang menggabungkan eksploitasi SNMP dengan versi modifikasi dari kerentanan Telnet CVE-2017-3881 untuk mengaktifkan akses baca dan tulis memori sewenang-wenang. Setelah masuk, mereka menyebarkan rootkit tanpa file yang terhubung ke daemon IOSd pada kernel Linux, memasang kata sandi universal yang berisi kata 'disco'—perubahan satu huruf dari 'Cisco.' Rootkit ini membuat pendengar UDP pada port apa pun untuk perintah jarak jauh, menyembunyikan item konfigurasi seperti nama akun, skrip EEM, dan ACL dari konfigurasi yang berjalan, melewati ACL VTY, mengaktifkan atau menghapus log, dan mereset cap waktu untuk menyembunyikan perubahan. Komponen beroperasi di memori dan menghilang setelah reboot, membantu persistensi dan penghindaran.

Untuk bergerak secara lateral, penyerang menargetkan saklar inti di jaringan tersegmentasi yang dilindungi oleh firewall. Mereka menyalahgunakan komunitas SNMP publik default untuk akses awal, menambahkan aturan rute untuk mencapai VLAN lain, dan menggunakan spoofing ARP dan impersonasi IP untuk melewati firewall internal dengan menonaktifkan log, menetapkan IP waystation ke port, dan memaksa perangkat asli offline. Model saklar yang lebih baru mendapat manfaat dari Address Space Layout Randomization, mengurangi keberhasilan intrusi, meskipun upaya berulang dapat mengatasinya. Cisco telah menerbitkan patch, tetapi serangan mendahului rilisnya. Trend Micro memulihkan eksploitasi untuk platform 32- dan 64-bit dan menerbitkan indikator kompromi. Untuk kompromi yang dicurigai, ahli merekomendasikan menghubungi Cisco TAC untuk analisis firmware dan menerapkan aturan deteksi dari Trend Micro.

Artikel Terkait

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Gambar dihasilkan oleh AI

Paket npm berbahaya mencuri kredensial pengembang di berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Sepuluh paket npm dengan kesalahan ketik yang disengaja, diunggah pada 4 Juli 2025, ditemukan mengunduh infostealer yang menargetkan data sensitif di sistem Windows, Linux, dan macOS. Paket-paket ini, yang meniru pustaka populer, menghindari deteksi melalui beberapa lapisan ofusaksi dan mengumpulkan hampir 10.000 unduhan. Perusahaan keamanan siber Socket melaporkan ancaman tersebut, mencatat bahwa paket-paket tersebut masih tersedia di registry.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Kerentanan kritis pada alat manajemen daya Linux TLP telah diperbaiki setelah peneliti menemukan bahwa celah tersebut memungkinkan penyerang lokal melewati autentikasi dan mengubah pengaturan sistem. Celah tersebut, yang diidentifikasi pada versi 1.9.0 dan dilacak sebagai CVE-2025-67859, berasal dari kondisi balapan pada mekanisme Polkit. Pengembang TLP merilis versi 1.9.1 pada 7 Januari 2026, mengatasi masalah tersebut setelah pengungkapan terkoordinasi.

Dilaporkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Dilaporkan oleh AI

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak