Operation ZeroDisco: зловмисники б’ють по Cisco IOS/IOS XE через CVE-2025-20352 і ховаються за руткітом

CyberSecureFox 🦊

Дослідники Trend Micro задокументували прицільну кампанію Operation ZeroDisco, у межах якої атакувальники експлуатують нещодавно закриту, але активно задіяну уразливість CVE-2025-20352 у Cisco IOS та IOS XE. Під ударом насамперед застарілі або не оновлені платформи серій Cisco 9400, 9300 та 3750G, де супротивник розгортає прихований руткіт і забезпечує довготривалу присутність у мережі.

CVE-2025-20352 у Cisco IOS/IOS XE: суть проблеми та вплив

Уразливість оцінена у 7,7 за CVSS і виправлена Cisco наприкінці вересня 2025 року. За даними вендора, вразливими були всі підтримувані гілки IOS та IOS XE. Корінь проблеми — переповнення стеку у компоненті обробки SNMP (Simple Network Management Protocol). Достатньо надіслати спеціально сформовані SNMP-пакети (IPv4/IPv6), щоб спричинити відмову в обслуговуванні (DoS) або, за умов підвищених прав, отримати віддалене виконання коду (RCE) з рівнем root.

На практиці наявність read-only community string (або валідних облікових даних SNMPv3) суттєво полегшує ініціювання DoS, а подальше підвищення привілеїв відкриває шлях до RCE. Cisco підтверджувала активну експлуатацію уразливості в реальних атаках.

Відкритий SNMP як множник ризику

Робити SNMP-агенти доступними напряму з інтернету — погана практика. Показовий масштаб експозиції: наприкінці вересня Shodan індексував понад 2 млн пристроїв зі відкритим SNMP по всьому світу, що значно підвищує вірогідність масових спроб експлуатації.

Operation ZeroDisco: тактика, техніки та процедури

За спостереженнями Trend Micro, супротивник орієнтується на середовища без розгортання сучасних засобів виявлення (EDR) і впроваджує Linux-руткіти для приховування активності. У ряді інцидентів використовується «універсальний пароль», у складі якого присутнє слово “disco”, що й дало назву кампанії.

Вхідні точки не обмежуються CVE-2025-20352: фіксується також модифікований експлойт до історичної проблеми CVE-2017-3881 (RCE через Telnet з доступом до пам’яті). На 32-бітних системах зловмисники комбінують шкідливі SNMP-пакети з Telnet-експлойтом для читання/запису пам’яті. На 64-бітних пристроях SNMP-ланцюжок слугує для початкового завантаження руткіту, далі застосовується «універсальний пароль» і розгортається безфайловий бекдор; для латерального переміщення використовуються різні VLAN.

Як працює руткіт на IOS/IOS XE

Зловмисний модуль перехоплює UDP-пакети, надіслані на будь-який порт (включно з закритими), використовуючи їх як прихований канал командування. Він модифікує пам’ять IOSd, встановлюючи «універсальний пароль», сумісний із більшістю механізмів автентифікації, і вмонтовує хуки в IOSd, через що безфайлові компоненти зникають після перезавантаження, ускладнюючи форензичний аналіз.

Додатково руткіт приховує елементи running-config у пам’яті, дозволяє обійти ACL для VTY, може відключати логування та скидати часові мітки конфігурації, маскуючи внесені зміни.

Ризики для інфраструктури і практичні кроки захисту

Наразі універсального автоматизованого індикатора компрометації у межах Operation ZeroDisco не існує. За підозри на злам Trend Micro радить негайно звертатися до Cisco TAC для низькорівневого аналізу прошивки, ROM і завантажувальних областей.

  • Оновити всі уражені версії IOS/IOS XE патчами Cisco від кінця вересня 2025 року.
  • Обмежити або відключити SNMP з інтернету: застосувати ACL/Firewall, використовувати SNMPv3, винести доступ у виділені VLAN/VRF.
  • Повністю вимкнути Telnet і перейти на SSH з MFA та жорсткими списками доступу.
  • Моніторити зміни running-config, розбіжності часових міток та аномальні UDP-пакети на довільні порти.
  • Підсилити телеметрію і журнали на мережевому та системному рівнях; впровадити EDR/поведеневий моніторинг для Linux-компонентів IOS XE і керівних хостів.
  • Зменшити права адміністраторів, застосовувати унікальні довгі паролі та регулярну ротацію облікових даних SNMP/адмін-доступу.

Operation ZeroDisco наочно демонструє, як поєднання уразливого SNMP, застарілих сервісів на кшталт Telnet і слабкої сегментації керування відкриває шлях до непомітної ескалації й закріплення у мережі. Чим швидше організації закриють CVE-2025-20352 та мінімізують поверхню атаки, тим нижчою буде ймовірність прихованого розгортання руткіту у критичній інфраструктурі. Варто діяти превентивно: оновлення, сегментація, жорсткі ACL, контроль змін і готовність до спільної форенз

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.