Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
TM RedHotCyber 970x120 042543
Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk

Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk

Redazione RHC : 15 octubre 2025 21:53

Recientemente se ha detectado una sofisticada campaña de ataque denominada “Operación Disco Cero” , en la que los actores de amenazas están explotando activamente una vulnerabilidad crítica en el Protocolo simple de administración de red (SNMP) de Cisco para instalar rootkits de Linux en dispositivos de red vulnerables.

A partir de octubre de 2025, la campaña afectó a las redes corporativas, lo que puso de manifiesto riesgos persistentes en la infraestructura heredada. La principal vulnerabilidad, detallada en el aviso de seguridad de Cisco, se origina en un desbordamiento de búfer en el marco de autenticación SNMP del software Cisco IOS XE.

Trend Micro observó una operación que explota CVE-2025-20352, que permite la ejecución remota de código (RCE) y otorga acceso persistente no autorizado, dirigido principalmente a conmutadores Cisco más antiguos que carecen de protecciones modernas.

La investigación reveló que los atacantes vincularon este fenómeno a una vulnerabilidad Telnet modificada derivada de CVE-2017-3881 , que fue reutilizada para operaciones de lectura y escritura de memoria en lugar de RCE real.

Los atacantes envían paquetes Get-Request SNMP falsificados para desbordar el búfer, lo que permite la ejecución de código arbitrario en arquitecturas de conmutación de 32 y 64 bits.

Una vez explotado , el malware implementa un rootkit que establece una contraseña universal que contiene el término «disco», una sutil referencia a » Cisco «, lo que otorga a los atacantes amplio acceso mediante métodos de autenticación como AAA e inicios de sesión locales. Este mecanismo de contraseña se conecta al espacio de almacenamiento de IOSd , lo que proporciona persistencia sin archivos que desaparece al reiniciar, lo que dificulta la detección.

Para objetivos de 32 bits, como la antigua serie Cisco 3750G, las vulneraciones mostraron paquetes SNMP fragmentados que contenían comandos, como «$(ps -a», limitados por restricciones de bytes por paquete. En plataformas de 64 bits, incluidas las series Cisco 9400 y 9300 , las vulnerabilidades requieren privilegios elevados para activar los shells de invitado , lo que permite que los controladores basados en UDP realicen operaciones avanzadas posteriores a la explotación.

La campaña se dirige a sistemas obsoletos basados en Linux que carecen de herramientas de detección y respuesta de puntos finales (EDR), utilizando direcciones IP y direcciones de correo electrónico falsificadas para garantizar el anonimato.

Si bien la aleatorización del diseño del espacio de direcciones (ASLR) en los modelos más nuevos impide algunos intentos, el ataque aún puede tener éxito, como se observa en la telemetría de Trend Micro. Cisco colaboró en el análisis forense, confirmando el impacto en los dispositivos 3750G, que se descontinuaron junto con las líneas 9400 y 9300 activas.

Trend Micro recomienda implementar Cloud One Network Security para la aplicación de parches virtuales y la prevención de intrusiones, junto con reglas de Deep Discovery Inspector como la 5497 para el tráfico del controlador UDP. También se recomienda aplicar inmediatamente el parche CVE-2025-20352.

Esta medida resalta los peligros de los equipos de red obsoletos, lo que impulsa a las empresas a priorizar las actualizaciones en medio de las crecientes amenazas patrocinadas por el Estado y los delitos cibernéticos.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...