Operation Zero Disco: Agentes de ameaças visam falha Cisco SNMP para descartar rootkits Linux
Hackers exploram a falha Cisco SNMP CVE-2025-20352 em ataques “Zero Disco” para implantar rootkits Linux em sistemas desatualizados, relatam pesquisadores.
Os pesquisadores da Trend Micro divulgaram detalhes de uma nova campanha, rastreada como Operation Zero Disco, que explorou uma falha de segurança recentemente divulgada que afeta o Cisco IOS Software e o IOS XE Software para implantar rootkits Linux em sistemas mais antigos e desprotegidos.
A vulnerabilidade, rastreada comoCVE-2025-20352(pontuação CVSS: 7,7), afeta o Cisco IOS e o software IOS XE. A vulnerabilidade de alta gravidade reside no subsistema SNMP (Simple Network Management Protocol) do Cisco IOS Software e do IOS XE Software.
A falha permite que invasores autenticados remotos acionem uma condição DoS com privilégios baixos ou obtenham a execução de código raiz com privilégios altos. Um invasor pode explorar a falha enviando um pacote SNMP criado para um dispositivo vulnerável por meio de redes IPv4 ou IPv6. A causa raiz dessa vulnerabilidade é uma condição de estouro de pilha no subsistema SNMP do software afetado. A vulnerabilidade afeta todos os dispositivos com SNMP ativado.
A Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da empresa está ciente de ataques que exploram essa vulnerabilidade.
A Operação Zero Disco visava principalmente dispositivos Cisco 9400, 9300 e 3750G legados, também tentando explorar uma falha Telnet modificada (de CVE-2017-3881) para acesso à memória. A campanha se concentrou em sistemas Linux mais antigos sem proteção EDR, implantando rootkits para ocultar atividades maliciosas e evitar a detecção.
“A investigação da Trend revelou que, uma vez que um dispositivo Cisco tem um rootkit implantado, o malware define uma senha universal que inclui a palavra “disco”, que a Trend Research acredita ser uma mudança de uma letra da Cisco. O malware então instala vários ganchos no IOSd, o que resulta no desaparecimento de componentes sem arquivo após uma reinicialização.” lê o relatório publicado pela Trend Micro. “Os modelos de switch mais recentes fornecem alguma proteção por meio da Address Space Layout Randomization (ASLR), que reduz a taxa de sucesso das tentativas de intrusão; no entanto, deve-se notar que tentativas repetidas ainda podem ter sucesso.
A investigação da Trend Micro recuperou vários exploits usados na campanha contra dispositivos Cisco (32 e 64 bits). Os agentes de ameaças abusaram de exploits SNMP para instalar rootkits (backdoors sem arquivo em compilações de 64 bits) e usaram um exploit Telnet para permitir leitura/gravação arbitrária de memória. Os invasores usaram um controlador UDP e uma ferramenta de falsificação de ARP para executar os implantes. Eles podem excluir logs, ocultar alterações, ignorar controles de acesso, habilitar uma senha de backdoor, mantendo os invasores ocultos e persistentes.
Os invasores têm como alvo switches centrais em uma rede segmentada protegida por firewalls externos e internos. Eles exploram o SNMP público padrão em switches para obter acesso privilegiado. Com o acesso ao switch, eles adicionam regras de roteamento para alcançar outras VLANs. Em seguida, eles representam um IP de waystation para contornar o firewall interno. Para fazer isso, os invasores desativam o registro do switch, atribuem o IP da estação de referência a uma porta central e executam uma ferramenta de falsificação de ARP a partir do shell da Cisco. A estação de passagem real fica offline devido ao conflito de IP. Uma vez dentro da zona protegida, eles restauram as configurações do switch e reativam os logs para ocultar sua atividade. Incidentes reais geralmente seguem o mesmo padrão, mas com maior complexidade.
Ao instalar o rootkit, os invasores obtêm controle remoto e vinculam duas VLANs para se moverem lateralmente. Ele abre um ouvinte UDP em qualquer porta/IP (a porta não precisa estar aberta) para receber comandos. O rootkit injeta uma senha universal volátil na memória IOSd que funciona em todos os métodos de autenticação até a reinicialização. Ele pode ocultar contas, scripts EEM e ACLs da configuração em execução, ignorar ACLs VTY, desabilitar ou apagar logs e redefinir o último carimbo de data/hora de gravação de configuração para cobrir alterações.
A Trend Micro publicou Indicadores de Comprometimento (IoCs)aqui.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Zero Disco)
