Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Bild genererad av AI

Operation Zero Disco utnyttjar Cisco SNMP-sårbarhet för rootkits

Bild genererad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

Trend Micro-forskare har avslöjat Operation Zero Disco, en cyberkampanj som utnyttjar CVE-2025-20352, en stackspillnings-sårbarhet i SNMP-delssystemet i Cisco IOS och IOS XE-programvara. Betygsatt med CVSS 7.7 tillåter bristen fjärrautentiserade angripare att utlösa nekande-tjänst-tillstånd med låga privilegier eller uppnå root-kodexekvering med höga privilegier genom att skicka skapade SNMP-paket över IPv4- eller IPv6-nätverk. Sårbarheten påverkar alla enheter med SNMP aktiverat, och Ciscos Product Security Incident Response Team bekräftade attacker i det vilda.

Operationen riktar sig främst mot äldre Cisco-modeller, inklusive 9400-, 9300-serien och äldre 3750G-switchar som kör föråldrade Linux-distributioner utan endpointdetektering och svarverktyg. Angripare kombinerade SNMP-utnyttjandet med en modifierad version av Telnet-sårbarheten CVE-2017-3881 för att möjliggöra godtycklig minnesläsning och skrivning. När de är inne deployar de filfria rootkits som hakar i IOSd-daemonen på Linux-kärnan och installerar ett universellt lösenord som innehåller ordet 'disco'—en endbokstavsändring från 'Cisco.' Dessa rootkits skapar en UDP-lyssnare på valfri port för fjärrkommandon, döljer konfigurationsobjekt som kontonamn, EEM-skript och ACL:er från den körande konfigurationen, kringgår VTY ACL:er, växlar eller raderar loggar och återställer tidsstämplar för att dölja ändringar. Komponenterna arbetar i minnet och försvinner efter omstart, vilket underlättar ihållighet och undvikande.

För att röra sig lateralt riktar sig angripare mot kärnswitchar i segmenterade nätverk skyddade av brandväggar. De missbrukar standardöffentliga SNMP-communities för initial åtkomst, lägger till ruttregler för att nå andra VLAN:er och använder ARP-spoofing och IP-impersonering för att kringgå interna brandväggar genom att inaktivera loggar, tilldela mellanstation-IP:er till portar och tvinga den verkliga enheten offline. Nyare switchmodeller gynnas av Address Space Layout Randomization, vilket minskar intrångsframgång, även om upprepade försök kan övervinna det. Cisco har utfärdat patchar, men attackerna föregick deras utgivning. Trend Micro återhämtade exploits för 32- och 64-bitarsplattformar och publicerade indikatorer på kompromiss. För misstänkta kompromisser rekommenderar experter att kontakta Cisco TAC för firmwareanalys och tillämpa detektionsregler från Trend Micro.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Rapporterad av AI

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

WatchGuard har åtgärdat en kritisk sårbarhet för fjärrkodexekvering i sin Firebox OS-brandväggsprogramvara. Företaget uppmanar användare att uppdatera omedelbart för att mildra risken. Felet identifierades av brandväggstillverkaren själv.

Rapporterad av AI

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj