Se está explotando activamente una vulnerabilidad severa de ejecución de código remoto (RCE) en la plataforma de telecomunicaciones abierta de Erlang (OTP) Secure Shell Daemon (SSHD). Según un nuevo análisis de la Unidad 42 de Palo Alto, CVE-2025-32433, con una calificación de 10.0 en la escala CVSS, permite a los atacantes no autenticados ejecutar comandos enviando mensajes SSH específicos antes de la autenticación. Las versiones vulnerables incluyen liberaciones de Erlang/OTP antes de OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Surge en ataques específicos entre el 1 y el 9 de mayo, los investigadores observaron un aumento en los intentos de explotación, con el 70% de las detecciones que se originan en firewalls que protegen las redes de tecnología operativa (OT). Muchos sectores específicos confían en la SSH nativa de Erlang/OTP para la administración remota, incluida la atención médica, la agricultura, los medios y el entretenimiento y la alta tecnología. «Esta vulnerabilidad, si es explotada, podría tener graves consecuencias en la organización, su red y operaciones», dijo Thomas Richards, director de práctica de seguridad de infraestructura de Black Duck. «El atacante tendría un control total sobre el sistema, lo que puede resultar en un compromiso de información confidencial y permitirles comprometer hosts adicionales dentro de la red». Se descubrió que los servicios de Erlang/OTP estaban ampliamente expuestos en Internet, a veces a través de puertos industriales como TCP 2222, creando un riesgo de cruce entre los sistemas de control industrial y TI. Estados Unidos, Brasil y Francia organizan el mayor número de servicios expuestos. Lea más sobre la seguridad de la tecnología operativa: más de la mitad de las organizaciones informan que se han observado graves detalles de explotación de incidentes de seguridad y atacantes de mitigación implementando cargas útiles que establecen capas inversas para el acceso no autorizado. Un método une un shell a una conexión TCP, mientras que otro redirige la entrada y la salida de Bash a un host remoto vinculado a los servidores de comandos de Botnet. Algunas cargas útiles utilizan devoluciones de llamada DNS para rastrear la ejecución sin devolver los resultados, una táctica comúnmente empleada en campañas sigilosas. «El peligro real con CVE-2025-32433 es que no es solo una vulnerabilidad de TI: está afectando desproporcionadamente [OT] Redes, y ya aparece activamente en sistemas vinculados a la infraestructura crítica «. dijo April Lenhard, gerente principal de productos de Qualys. Mientras que la educación representó el 72.7% de todas las detecciones, muchos sectores de OT-Heavy, como los servicios públicos, la minería y el aeroespacio no vieron desencadenantes de OT, posiblemente debido a la segmentación, la orientación tardía o las brechas en la detección en la detección de la detección de los investigadores. Acceso a través de las reglas de firewall.
Deja una respuesta