Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Imagem gerada por IA

Operação Zero Disco explora falha SNMP da Cisco para rootkits

Imagem gerada por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Pesquisadores da Trend Micro descobriram a Operação Zero Disco, uma campanha cibernética que explora CVE-2025-20352, uma vulnerabilidade de overflow de pilha no subsistema SNMP do software Cisco IOS e IOS XE. Classificada em CVSS 7.7, a falha permite que atacantes autenticados remotamente desencadeiem condições de negação de serviço com privilégios baixos ou alcancem execução de código root com privilégios altos enviando pacotes SNMP personalizados via redes IPv4 ou IPv6. A vulnerabilidade afeta todos os dispositivos com SNMP ativado, e a Equipe de Resposta a Incidentes de Segurança de Produtos da Cisco confirmou ataques na natureza.

A operação visa principalmente modelos Cisco mais antigos, incluindo as séries 9400, 9300 e switches legados 3750G executando distribuições Linux desatualizadas sem ferramentas de detecção e resposta em endpoints. Os atacantes combinaram a exploração SNMP com uma versão modificada da vulnerabilidade Telnet CVE-2017-3881 para permitir acesso arbitrário de leitura e escrita na memória. Uma vez dentro, eles implantam rootkits sem arquivos que se conectam ao daemon IOSd no kernel Linux, instalando uma senha universal contendo a palavra 'disco'—uma alteração de uma letra de 'Cisco.' Esses rootkits criam um ouvinte UDP em qualquer porta para comandos remotos, ocultam itens de configuração como nomes de contas, scripts EEM e ACLs da configuração em execução, contornam ACLs VTY, alternam ou excluem logs e redefinem carimbos de data/hora para ocultar mudanças. Os componentes operam na memória e desaparecem após o reinício, auxiliando na persistência e evasão.

Para se mover lateralmente, os atacantes visam switches centrais em redes segmentadas protegidas por firewalls. Eles abusam de comunidades SNMP públicas padrão para acesso inicial, adicionam regras de roteamento para alcançar outras VLANs e usam spoofing ARP e impersonação IP para contornar firewalls internos desativando logs, atribuindo IPs de estações intermediárias a portas e forçando o dispositivo real offline. Modelos de switches mais novos se beneficiam da Randomização do Layout do Espaço de Endereços, reduzindo o sucesso da intrusão, embora tentativas repetidas possam superá-la. A Cisco emitiu patches, mas os ataques precederam sua liberação. A Trend Micro recuperou exploits para plataformas de 32 e 64 bits e publicou indicadores de comprometimento. Para comprometimentos suspeitos, os especialistas recomendam contatar o Cisco TAC para análise de firmware e aplicar regras de detecção da Trend Micro.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Reportado por IA

Zyxel has issued a warning about a critical remote code execution (RCE) security flaw that could affect more than a dozen of its routers. The company has addressed a handful of concerning vulnerabilities in its devices. This update comes as part of ongoing efforts to secure networking equipment.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

Reportado por IA

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

segunda-feira, 11 de maio de 2026, 16:32h

Linux kernel could gain kill switch for vulnerable functions

sábado, 09 de maio de 2026, 20:17h

New dirty frag exploit grants root access on linux systems

terça-feira, 05 de maio de 2026, 17:44h

US government issues urgent CopyFail warning as Linux patches roll out

terça-feira, 07 de abril de 2026, 17:23h

Western agencies warn of russian hackers on tp-link routers

sexta-feira, 13 de março de 2026, 18:03h

Veeam patches three critical security flaws in backup servers

quinta-feira, 12 de março de 2026, 22:40h

US and Europe disrupt SocksEscort proxy network

quarta-feira, 11 de março de 2026, 07:15h

14,000 Asus routers infected by takedown-resistant KadNap malware

quinta-feira, 19 de fevereiro de 2026, 13:36h

Researchers uncover new SysUpdate malware variant targeting Linux

quarta-feira, 18 de fevereiro de 2026, 11:16h

Dell zero-day flaw unpatched for nearly two years

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar