Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Bild genererad av AI

Operation Zero Disco utnyttjar Cisco SNMP-sårbarhet för rootkits

Bild genererad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

Trend Micro-forskare har avslöjat Operation Zero Disco, en cyberkampanj som utnyttjar CVE-2025-20352, en stackspillnings-sårbarhet i SNMP-delssystemet i Cisco IOS och IOS XE-programvara. Betygsatt med CVSS 7.7 tillåter bristen fjärrautentiserade angripare att utlösa nekande-tjänst-tillstånd med låga privilegier eller uppnå root-kodexekvering med höga privilegier genom att skicka skapade SNMP-paket över IPv4- eller IPv6-nätverk. Sårbarheten påverkar alla enheter med SNMP aktiverat, och Ciscos Product Security Incident Response Team bekräftade attacker i det vilda.

Operationen riktar sig främst mot äldre Cisco-modeller, inklusive 9400-, 9300-serien och äldre 3750G-switchar som kör föråldrade Linux-distributioner utan endpointdetektering och svarverktyg. Angripare kombinerade SNMP-utnyttjandet med en modifierad version av Telnet-sårbarheten CVE-2017-3881 för att möjliggöra godtycklig minnesläsning och skrivning. När de är inne deployar de filfria rootkits som hakar i IOSd-daemonen på Linux-kärnan och installerar ett universellt lösenord som innehåller ordet 'disco'—en endbokstavsändring från 'Cisco.' Dessa rootkits skapar en UDP-lyssnare på valfri port för fjärrkommandon, döljer konfigurationsobjekt som kontonamn, EEM-skript och ACL:er från den körande konfigurationen, kringgår VTY ACL:er, växlar eller raderar loggar och återställer tidsstämplar för att dölja ändringar. Komponenterna arbetar i minnet och försvinner efter omstart, vilket underlättar ihållighet och undvikande.

För att röra sig lateralt riktar sig angripare mot kärnswitchar i segmenterade nätverk skyddade av brandväggar. De missbrukar standardöffentliga SNMP-communities för initial åtkomst, lägger till ruttregler för att nå andra VLAN:er och använder ARP-spoofing och IP-impersonering för att kringgå interna brandväggar genom att inaktivera loggar, tilldela mellanstation-IP:er till portar och tvinga den verkliga enheten offline. Nyare switchmodeller gynnas av Address Space Layout Randomization, vilket minskar intrångsframgång, även om upprepade försök kan övervinna det. Cisco har utfärdat patchar, men attackerna föregick deras utgivning. Trend Micro återhämtade exploits för 32- och 64-bitarsplattformar och publicerade indikatorer på kompromiss. För misstänkta kompromisser rekommenderar experter att kontakta Cisco TAC för firmwareanalys och tillämpa detektionsregler från Trend Micro.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Sårbarheten CopyFail i Linux hotar root-åtkomst mitt under driftstopp hos Ubuntu

Rapporterad av AI Bild genererad av AI

En kritisk Linux-sårbarhet känd som CopyFail, spårad som CVE-2026-31431, gör det möjligt för angripare att få root-åtkomst på system som kör kärnor från 2017 och framåt. Offentliggjord exploit-kod har ökat riskerna för datacenter och personliga enheter. Ubuntus infrastruktur har varit nere i över ett dygn på grund av en DDoS-attack, vilket försvårar säkerhetskommunikationen.

Researchers have unveiled AirSnitch, a series of attacks that undermine client isolation in Wi-Fi networks, allowing unauthorized communication between devices. The technique exploits low-level network behaviors and affects routers from major manufacturers including Netgear, D-Link, and Cisco. Presented at the 2026 Network and Distributed System Security Symposium, the findings highlight vulnerabilities in home, office, and enterprise setups.

Rapporterad av AI

Zyxel har utfärdat en varning om en kritisk fjärrkodexekverings-(RCE)-säkerhetssårbarhet som kan påverka över ett dussin av sina routrar. Företaget har åtgärdat ett antal oroande sårbarheter i sina enheter. Denna uppdatering är en del av de pågående ansträngningarna att säkra nätverksutrustning.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

Rapporterad av AI

Elastic Security Labs har beskrivit utvecklingen av Linux-rotkitar i en forskningsrapport i två delar som publicerades den 5 mars 2026. Dessa moderna hot utnyttjar kärnfunktioner som eBPF och io_uring för att förbli dolda i moln-, IoT- och servermiljöer. Forskningen belyser hur sådana rotkitar undviker traditionella detektionsmetoder.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj