Explotación de vulnerabilidad crítica SNMP en switches Cisco

Cover Image

Se ha detectado la campaña “Operation Zero Disco”, en la que actores maliciosos explotan activamente una vulnerabilidad crítica en el protocolo SNMP de switches Cisco, específicamente CVE-2025-20352, para ejecutar código remotamente e instalar rootkits Linux persistentes. Esta falla afecta fundamentalmente a dispositivos antiguos sin las protecciones modernas, permitiendo acceso no autorizado persistente y controles avanzados sobre la red, dificultando la detección.

CVE y severidad

CVE Severidad Impacto Componentes afectados
CVE-2025-20352 Crítica Ejecución remota de código y acceso persistente no autorizado SNMP en Cisco IOS XE Software
CVE-2017-3881 (modificado) Alta Operaciones de lectura/escritura de memoria; post-explotación Telnet modificado en dispositivos Cisco

Productos afectados

Fabricante Producto Versiones afectadas Plataformas/SO
Cisco Switches serie 3750G (legacy) Modelos sin mitigación ASLR ni firmware actualizado 64 y 32 bits, IOS XE Software
Cisco Switches serie 9300 y 9400 Dispositivos activos sin parches recientes 64 bits, IOS XE Software

Solución

Aplicar inmediatamente el parche de seguridad que corrige CVE-2025-20352 y restringir el acceso SNMP a comunidades autenticadas. Cisco ha publicado actualizaciones de seguridad que corrigen esta vulnerabilidad. En particular, la versión Cisco IOS XE 17.15.4a incluye la corrección para esta falla.

Recomendaciones

  • Actualizar los dispositivos afectados a versiones que incluyan el parche (por ejemplo, IOS XE 17.15.4a) de forma prioritaria.

  • Deshabilitar SNMP en dispositivos donde no sea estrictamente necesario.

  • Restringir el acceso a SNMP mediante listas de control de acceso (ACL) para que solo hosts autorizados puedan comunicarse con el agente SNMP.

  • Auditar las credenciales SNMP existentes, en particular eliminar cadenas predeterminadas o débiles y usar versiones con mayor seguridad (SNMPv3 con autenticación y cifrado).

  • Monitorear en los dispositivos cualquier actividad sospechosa relacionada con SNMP (paquetes inusuales, reinicios inesperados).

  • En escenarios en los que no sea posible parchear de inmediato, aplicar controles compensatorios como segmentación de red, firewall interno para bloquear tráfico SNMP externo, o limitación de acceso por zona de confianza.

Referencias