Pesquisadores de cibersegurança revelaram uma nova campanha, chamada Operação Zero Disco, que explora uma vulnerabilidade crítica no Cisco IOS e IOS XE para implantar rootkits em sistemas Linux mais antigos. A falha, identificada como CVE-2025-20352, possui uma pontuação CVSS de 7.7 e permite que atacantes remotos autenticados executem código arbitrário ao enviar pacotes SNMP manipulados. Embora a Cisco tenha lançado um patch para a vulnerabilidade, ataques reais já estavam em andamento, utilizando essa falha como um zero-day. Os dispositivos mais afetados incluem as séries Cisco 9400, 9300 e 3750G. Os rootkits implantados possibilitam acesso não autorizado persistente, configurando senhas universais e instalando hooks na memória do daemon IOS. Os atacantes também tentaram explorar uma vulnerabilidade no Telnet, permitindo acesso à memória em endereços arbitrários. A operação se destacou por atingir sistemas Linux antigos sem soluções de detecção de endpoint, permitindo que os rootkits operassem sem serem detectados. A utilização de endereços IP e e-mails falsificados também foi observada durante as intrusões.
Fonte: https://thehackernews.com/2025/10/hackers-deploy-linux-rootkits-via-cisco.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
VULNERABILIDADE
Campanha de cibersegurança explora falha no Cisco IOS para implantar rootkits
RESUMO EXECUTIVO
A Operação Zero Disco representa uma ameaça significativa para organizações que utilizam dispositivos Cisco vulneráveis. A exploração da CVE-2025-20352 pode levar a acessos não autorizados e comprometer a integridade dos sistemas, exigindo atenção imediata dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de sistemas comprometidos.
Operacional
Implantação de rootkits e acesso não autorizado persistente.
Setores vulneráveis
['Setores de telecomunicações, tecnologia da informação e serviços financeiros']
📊 INDICADORES CHAVE
Pontuação CVSS de 7.7 para CVE-2025-20352.
Indicador
Impacto em dispositivos Cisco 9400, 9300 e 3750G.
Contexto BR
Uso de senhas universais contendo a palavra 'disco'.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se dispositivos Cisco estão atualizados com os patches mais recentes.
2
Implementar medidas de segurança adicionais, como segmentação de rede e monitoramento de tráfego SNMP.
3
Monitorar continuamente logs de acesso e atividades suspeitas em dispositivos afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração de dispositivos críticos, que podem resultar em acessos não autorizados e comprometer a segurança da rede.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à segurança de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).