Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Bild genererad av AI

Operation Zero Disco utnyttjar Cisco SNMP-sårbarhet för rootkits

Bild genererad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

Trend Micro-forskare har avslöjat Operation Zero Disco, en cyberkampanj som utnyttjar CVE-2025-20352, en stackspillnings-sårbarhet i SNMP-delssystemet i Cisco IOS och IOS XE-programvara. Betygsatt med CVSS 7.7 tillåter bristen fjärrautentiserade angripare att utlösa nekande-tjänst-tillstånd med låga privilegier eller uppnå root-kodexekvering med höga privilegier genom att skicka skapade SNMP-paket över IPv4- eller IPv6-nätverk. Sårbarheten påverkar alla enheter med SNMP aktiverat, och Ciscos Product Security Incident Response Team bekräftade attacker i det vilda.

Operationen riktar sig främst mot äldre Cisco-modeller, inklusive 9400-, 9300-serien och äldre 3750G-switchar som kör föråldrade Linux-distributioner utan endpointdetektering och svarverktyg. Angripare kombinerade SNMP-utnyttjandet med en modifierad version av Telnet-sårbarheten CVE-2017-3881 för att möjliggöra godtycklig minnesläsning och skrivning. När de är inne deployar de filfria rootkits som hakar i IOSd-daemonen på Linux-kärnan och installerar ett universellt lösenord som innehåller ordet 'disco'—en endbokstavsändring från 'Cisco.' Dessa rootkits skapar en UDP-lyssnare på valfri port för fjärrkommandon, döljer konfigurationsobjekt som kontonamn, EEM-skript och ACL:er från den körande konfigurationen, kringgår VTY ACL:er, växlar eller raderar loggar och återställer tidsstämplar för att dölja ändringar. Komponenterna arbetar i minnet och försvinner efter omstart, vilket underlättar ihållighet och undvikande.

För att röra sig lateralt riktar sig angripare mot kärnswitchar i segmenterade nätverk skyddade av brandväggar. De missbrukar standardöffentliga SNMP-communities för initial åtkomst, lägger till ruttregler för att nå andra VLAN:er och använder ARP-spoofing och IP-impersonering för att kringgå interna brandväggar genom att inaktivera loggar, tilldela mellanstation-IP:er till portar och tvinga den verkliga enheten offline. Nyare switchmodeller gynnas av Address Space Layout Randomization, vilket minskar intrångsframgång, även om upprepade försök kan övervinna det. Cisco har utfärdat patchar, men attackerna föregick deras utgivning. Trend Micro återhämtade exploits för 32- och 64-bitarsplattformar och publicerade indikatorer på kompromiss. För misstänkta kompromisser rekommenderar experter att kontakta Cisco TAC för firmwareanalys och tillämpa detektionsregler från Trend Micro.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

En kritisk sårbarhet i Linux-strömhanteringsverktyget TLP har åtgärdats efter att forskare upptäckt att den tillät lokala angripare att kringgå autentisering och ändra systeminställningar. Felet, identifierat i version 1.9.0 och spårat som CVE-2025-67859, berodde på ett race condition i Polkit-mekanismen. TLP-utvecklare släppte version 1.9.1 den 7 januari 2026, och åtgärdade problemet efter koordinerad offentliggörande.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Rapporterad av AI

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj