SAN JOSE / LONDON (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Cisco IOS und IOS XE Software hat es Angreifern ermöglicht, Linux-Rootkits auf älteren, ungeschützten Systemen zu installieren. Diese als Operation Zero Disco bekannte Kampagne nutzt die Schwachstelle CVE-2025-20352 aus, um über manipulierte SNMP-Pakete beliebigen Code auszuführen. Trotz eines kürzlich veröffentlichten Patches von Cisco wurden die Angriffe bereits in der Praxis beobachtet.

Eine neue Angriffswelle hat Schwachstellen in Cisco IOS und IOS XE Software ausgenutzt, um Linux-Rootkits auf älteren Systemen zu installieren. Diese Kampagne, bekannt als Operation Zero Disco, nutzt die Sicherheitslücke CVE-2025-20352 aus, eine Schwachstelle im Simple Network Management Protocol (SNMP), die es Angreifern ermöglicht, durch speziell gestaltete SNMP-Pakete beliebigen Code auszuführen. Diese Schwachstelle wurde bereits in realen Angriffen ausgenutzt, bevor Cisco einen Patch veröffentlichte.
Die Angriffe konzentrierten sich hauptsächlich auf Cisco 9400, 9300 und ältere 3750G-Geräte. Die Angreifer versuchten zudem, eine modifizierte Telnet-Schwachstelle auszunutzen, um Speicherzugriffe zu ermöglichen. Diese Schwachstelle basiert auf CVE-2017-3881 und erlaubt das Lesen und Schreiben an beliebigen Speicheradressen. Die genaue Funktionsweise dieser Angriffe bleibt jedoch unklar.
Besonders bemerkenswert ist, dass die Angriffe gezielt ältere Linux-Systeme ohne aktivierte Endpoint-Detection-Response-Lösungen anvisierten. Dadurch konnten die Rootkits unbemerkt installiert werden. Die Angreifer nutzten zudem gefälschte IP-Adressen und Mac-E-Mail-Adressen, um ihre Spuren zu verwischen. Die Rootkits ermöglichten es den Angreifern, durch die Installation von Hooks in den Speicherbereich des Cisco IOS Daemons (IOSd) eine dauerhafte, unautorisierte Kontrolle zu erlangen.
Die Wahl des Namens “Zero Disco” für die Operation ist ein Wortspiel, da das Rootkit ein universelles Passwort setzt, das das Wort “disco” enthält – eine Anspielung auf “Cisco”. Neuere Switch-Modelle bieten durch Address Space Layout Randomization (ASLR) einen gewissen Schutz, der die Erfolgsrate von Angriffen verringert. Dennoch können wiederholte Angriffsversuche erfolgreich sein.
Die Auswirkungen dieser Angriffe sind erheblich, da sie die Sicherheitslücken in weit verbreiteten Netzwerkgeräten ausnutzen. Unternehmen, die auf diese Geräte angewiesen sind, sollten dringend die von Cisco bereitgestellten Patches implementieren, um ihre Systeme zu schützen. Die Angriffe unterstreichen die Notwendigkeit, auch ältere Systeme regelmäßig zu aktualisieren und mit modernen Sicherheitslösungen auszustatten, um derartige Bedrohungen abzuwehren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektmanager/Projektleiter als Bauherrenvertretung für KI-Rechenzentrumprojekte (m/w/d) HN o. B

Senior Softwareentwickler KI & Automatisierung (m/w/d)

KI Manager Technologie (m/w/d)

Forward Deployed AI Engineer

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zero-Day-Angriffe auf Cisco-Geräte: Linux-Rootkits durch SNMP-Schwachstelle" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zero-Day-Angriffe auf Cisco-Geräte: Linux-Rootkits durch SNMP-Schwachstelle" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zero-Day-Angriffe auf Cisco-Geräte: Linux-Rootkits durch SNMP-Schwachstelle« bei Google Deutschland suchen, bei Bing oder Google News!