Menu dostępności

ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP

Łatwa do wykorzystania luka wpływa na produkty Cisco (i nie tylko)!

Cisco właśnie potwierdziło, że bada wpływ niedawno ujawnionej luki w zabezpieczeniach Erlang/OTP. Producent twierdzi, że kilka jego produktów jest dotkniętych tą krytyczną luką umożliwiającą zdalne wykonywanie kodu.

O Cisco pisaliśmy kilkakrotnie. Dzisiaj mamy ku temu kolejny powód, bowiem w zeszłym tygodniu ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP, zbiorze bibliotek, oprogramowania pośredniczącego i innych narzędzi przeznaczonych do tworzenia systemów działających w czasie rzeczywistym, wymagających wysokiej dostępności, takich jak aplikacje bankowe, e-commerce i oprogramowanie służące do komunikacji.

Luka, odkryta przez zespół badaczy z Ruhr University Bochum w Niemczech, została sklasyfikowana pod numerem CVE-2025-32433 i opisana jako problem z obsługą komunikatów protokołu SSH, który może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do systemów i wykonanie dowolnego kodu.

Badacze ostrzegają, że wykorzystanie luki może doprowadzić do „pełnego naruszenia bezpieczeństwa hostów, umożliwiając nieautoryzowany dostęp i manipulację poufnymi danymi przez osoby trzecie. Innym scenariuszem wykorzystania podatności jest atak typu „odmowa usługi”.

CVE-2025-32433 zostało załatane w OTP-27.3.3, OTP-26.2.5.11 i OTP-25.3.2.20. Poprzednie wersje są podatne i tym samym zagrożone.

Krótko po tym, jak ujawniono istnienie luki, społeczność cyberbezpieczeństwa odkryła, że wykorzystanie CVE-2025-32433 jest łatwe, a szczegóły techniczne i exploity PoC stały się publicznie dostępne w ciągu 24 godzin.

Po ujawnieniu błędu badacz Qualys Mayuresh Dani powiedział SecurityWeek, że wiele urządzeń może być podatnych na ataki, biorąc pod uwagę, iż większość urządzeń Cisco i Ericsson korzysta z Erlanga.

„Każda usługa wykorzystująca bibliotekę SSH Erlanga/OTP do zdalnego dostępu, taka jak te używane w urządzeniach OT/IoT, urządzeniach do przetwarzania brzegowego, jest podatna na wykorzystanie” – ostrzegł Dani.

Firma SOC Arctic Wolf również przeanalizowała potencjalny wpływ i wskazała, że oprócz Ericssona i Cisco, które korzystają z Erlanga w wielu produktach, oprogramowanie jest używane przez National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation i Riak Technologies. Architektura tych urządzeń wymaga jednak osobnej instalacji Erlanga/OTP.

Cisco, które samo oszacowało w 2018 r., że 90% ruchu internetowego przechodzi przez węzły kontrolowane przez Erlanga, opublikowało w tym tygodniu ostrzeżenie, aby poinformować klientów, że bada wpływ luki w zabezpieczeniach na swoje produkty. Dostępne jest pod tym linkiem.

Kilka produktów do routingu, przełączania, obliczeń ujednoliconych, zarządzania siecią i aplikacji sieciowych jest nadal badanych, ale Cisco potwierdziło, że produkty ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager i Ultra Cloud Core są zagrożone. Gigant sieciowy wskazał, że chociaż ConfD i NSO są zagrożone – poprawki mają zostać wydane w maju – nie są podatne na zdalne wykonywanie kodu ze względu na swoją konfigurację.

Popularne

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...