Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
AIによって生成された画像

オペレーション・ゼロ・ディスコがCiscoのSNMPの欠陥を悪用してルートキットを展開

AIによって生成された画像

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

Trend Microの研究者は、オペレーション・ゼロ・ディスコを発見しました。これは、Cisco IOSおよびIOS XEソフトウェアのSNMPサブシステムにおけるスタックオーバーフローの脆弱性CVE-2025-20352を悪用するサイバーキャンペーンです。CVSS 7.7と評価されたこの欠陥は、低い特権でリモート認証攻撃者がサービス拒否状態を引き起こすことを可能にし、高い特権でルートコード実行を達成するために、IPv4またはIPv6ネットワーク上で作成されたSNMPパケットを送信します。この脆弱性はSNMPが有効化されたすべてのデバイスに影響し、Ciscoの製品セキュリティインシデント対応チームは野生での攻撃を確認しました。

このオペレーションは、主に古いCiscoモデル、9400、9300シリーズ、およびエンドポイント検出および対応ツールのない古いLinuxディストリビューションを実行するレガシー3750Gスイッチを標的にしています。攻撃者はSNMPのエクスプロイトをTelnet脆弱性CVE-2017-3881の修正版と組み合わせ、任意のメモリ読み取りおよび書き込みアクセスを可能にしました。一度内部に入ると、ファイルレスルートキットを展開し、Linuxカーネル上のIOSdデーモンにフックをかけ、「disco」という単語を含むユニバーサルパスワードをインストールします。これは「Cisco」からの一文字の変更です。これらのルートキットは、リモートコマンド用の任意のポートにUDPリスナーを作成し、実行中のコンフィグからアカウント名、EEMスクリプト、ACLなどのコンフィグ項目を隠蔽し、VTY ACLを回避し、ログを切り替えまたは削除し、変更を隠すためにタイムスタンプをリセットします。コンポーネントはメモリ上で動作し、再起動後に消滅し、永続性と回避を支援します。

横方向移動のために、攻撃者はファイアウォールで保護されたセグメント化ネットワーク内のコアスイッチを標的にします。彼らは初期アクセスにデフォルトの公開SNMPコミュニティを悪用し、他のVLANに到達するためのルーティングルールを追加し、ARPスプーフィングとIP偽装を使用して内部ファイアウォールを回避し、ログを無効化し、ポートにウェイステーションIPを割り当て、本物のデバイスをオフラインにします。新しいスイッチモデルはアドレススペースレイアウトランダマイゼーションの恩恵を受け、侵入の成功を低減しますが、繰り返しの試みで克服可能です。Ciscoはパッチを発行しましたが、攻撃はリリース前に発生しました。Trend Microは32ビットおよび64ビットプラットフォームのエクスプロイトを回収し、侵害の指標を公開しました。疑わしい侵害の場合、専門家はCisco TACに連絡してファームウェア分析を行い、Trend Microの検出ルールを適用することを推奨します。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

AIによるレポート

Zyxel has issued a warning about a critical remote code execution (RCE) security flaw that could affect more than a dozen of its routers. The company has addressed a handful of concerning vulnerabilities in its devices. This update comes as part of ongoing efforts to secure networking equipment.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

AIによるレポート

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否