Menu dostępności

ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP

Łatwa do wykorzystania luka wpływa na produkty Cisco (i nie tylko)!

Cisco właśnie potwierdziło, że bada wpływ niedawno ujawnionej luki w zabezpieczeniach Erlang/OTP. Producent twierdzi, że kilka jego produktów jest dotkniętych tą krytyczną luką umożliwiającą zdalne wykonywanie kodu.

O Cisco pisaliśmy kilkakrotnie. Dzisiaj mamy ku temu kolejny powód, bowiem w zeszłym tygodniu ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP, zbiorze bibliotek, oprogramowania pośredniczącego i innych narzędzi przeznaczonych do tworzenia systemów działających w czasie rzeczywistym, wymagających wysokiej dostępności, takich jak aplikacje bankowe, e-commerce i oprogramowanie służące do komunikacji.

Luka, odkryta przez zespół badaczy z Ruhr University Bochum w Niemczech, została sklasyfikowana pod numerem CVE-2025-32433 i opisana jako problem z obsługą komunikatów protokołu SSH, który może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do systemów i wykonanie dowolnego kodu.

Badacze ostrzegają, że wykorzystanie luki może doprowadzić do „pełnego naruszenia bezpieczeństwa hostów, umożliwiając nieautoryzowany dostęp i manipulację poufnymi danymi przez osoby trzecie. Innym scenariuszem wykorzystania podatności jest atak typu „odmowa usługi”.

CVE-2025-32433 zostało załatane w OTP-27.3.3, OTP-26.2.5.11 i OTP-25.3.2.20. Poprzednie wersje są podatne i tym samym zagrożone.

Krótko po tym, jak ujawniono istnienie luki, społeczność cyberbezpieczeństwa odkryła, że wykorzystanie CVE-2025-32433 jest łatwe, a szczegóły techniczne i exploity PoC stały się publicznie dostępne w ciągu 24 godzin.

Po ujawnieniu błędu badacz Qualys Mayuresh Dani powiedział SecurityWeek, że wiele urządzeń może być podatnych na ataki, biorąc pod uwagę, iż większość urządzeń Cisco i Ericsson korzysta z Erlanga.

„Każda usługa wykorzystująca bibliotekę SSH Erlanga/OTP do zdalnego dostępu, taka jak te używane w urządzeniach OT/IoT, urządzeniach do przetwarzania brzegowego, jest podatna na wykorzystanie” – ostrzegł Dani.

Firma SOC Arctic Wolf również przeanalizowała potencjalny wpływ i wskazała, że oprócz Ericssona i Cisco, które korzystają z Erlanga w wielu produktach, oprogramowanie jest używane przez National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation i Riak Technologies. Architektura tych urządzeń wymaga jednak osobnej instalacji Erlanga/OTP.

Cisco, które samo oszacowało w 2018 r., że 90% ruchu internetowego przechodzi przez węzły kontrolowane przez Erlanga, opublikowało w tym tygodniu ostrzeżenie, aby poinformować klientów, że bada wpływ luki w zabezpieczeniach na swoje produkty. Dostępne jest pod tym linkiem.

Kilka produktów do routingu, przełączania, obliczeń ujednoliconych, zarządzania siecią i aplikacji sieciowych jest nadal badanych, ale Cisco potwierdziło, że produkty ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager i Ultra Cloud Core są zagrożone. Gigant sieciowy wskazał, że chociaż ConfD i NSO są zagrożone – poprawki mają zostać wydane w maju – nie są podatne na zdalne wykonywanie kodu ze względu na swoją konfigurację.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...