Icono del sitio Una Al Día

Cisco libera parche tras explotarse una vulnerabilidad SNMP que permite instalar un rootkit en switches

Cisco

Cisco

Cisco ha publicado actualizaciones de seguridad tras confirmarse la explotación real de una vulnerabilidad en el subsistema SNMP de Cisco IOS / IOS XE que permitía a atacantes desplegar un rootkit y obtener persistencia en sistemas no protegidos. Se recomienda aplicar los parches cuanto antes y revisar dispositivos ante un posible compromiso del sistema.

Cisco ha advertido de una vulnerabilidad de riesgo alto en el servicio de SNMP (Simple Network Management Protocol) en Cisco IOS e IOS XE, catalogado como (CVE-2025-20352). La vulnerabilidad, se debe a una condición de desbordamiento de pila en el servicio SNMP, que puede derivar en una denegación de servicio (DoS) por parte de un atacante con privilegios bajos o, en escenarios con credenciales comprometidas y privilegios elevados, en ejecución remota de código con privilegios como root.

Investigadores de Trend Micro han documentado una campaña activa, denominada “Operation Zero Disco”, en la que los atacantes explotaban precisamente (CVE-2025-20352) para desplegar un rootkit en switches Cisco afectados. El rootkit incluye un controlador UDP que puede escuchar en cualquier puerto, manipular o borrar logs, eludir AAA y ACLs VTY, activar una “contraseña universal” con la palabra disco, ocultar elementos de la configuración en ejecución y alterar marcas de tiempo, lo que facilita la persistencia y la ocultación tras el compromiso.

En un ataque simulado, los investigadores demostraron que es posible desactivar el registro, suplantar la IP de una estación intermedia mediante la suplantación de ARP, eludir las reglas internas del cortafuegos y moverse lateralmente entre VLAN.

Resumen del ataque simulado
Source: Trend Micro

Productos Afectados

La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados:

Producto afectado – VulnerabilidadRiesgoCVE
Cisco IOS / IOS XE (SNMP habilitado) — Catalyst 9400 / 9300 / 3750G
Stack overflow en SNMP → DoS / RCE (root)
Alto (CVSS 7.7 según NVD)CVE-2025-20352

Solución

Cisco recomienda actualizar y parchear los productos afectados, para ello ha publicado actualizaciones de software, que solucionan las vulnerabilidades descritas y pueden ser descargadas desde el Centro de Software.   

Cisco recomienda:

Referencias:

Cisco Security Advisory: https://tools.cisco.com/security/center/publicationListing.x
Centro de Software: https://software.cisco.com/download/home
Artículo TrendMicro: https://www.trendmicro.com/en_us/research/25/j/operation-zero-disco-cisco-snmp-vulnerability-exploit.html

Acerca de Juan González

Juan González Ha escrito 35 publicaciones.

Salir de la versión móvil