Menu dostępności

ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP

Łatwa do wykorzystania luka wpływa na produkty Cisco (i nie tylko)!

Cisco właśnie potwierdziło, że bada wpływ niedawno ujawnionej luki w zabezpieczeniach Erlang/OTP. Producent twierdzi, że kilka jego produktów jest dotkniętych tą krytyczną luką umożliwiającą zdalne wykonywanie kodu.

O Cisco pisaliśmy kilkakrotnie. Dzisiaj mamy ku temu kolejny powód, bowiem w zeszłym tygodniu ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP, zbiorze bibliotek, oprogramowania pośredniczącego i innych narzędzi przeznaczonych do tworzenia systemów działających w czasie rzeczywistym, wymagających wysokiej dostępności, takich jak aplikacje bankowe, e-commerce i oprogramowanie służące do komunikacji.

Luka, odkryta przez zespół badaczy z Ruhr University Bochum w Niemczech, została sklasyfikowana pod numerem CVE-2025-32433 i opisana jako problem z obsługą komunikatów protokołu SSH, który może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do systemów i wykonanie dowolnego kodu.

Badacze ostrzegają, że wykorzystanie luki może doprowadzić do „pełnego naruszenia bezpieczeństwa hostów, umożliwiając nieautoryzowany dostęp i manipulację poufnymi danymi przez osoby trzecie. Innym scenariuszem wykorzystania podatności jest atak typu „odmowa usługi”.

CVE-2025-32433 zostało załatane w OTP-27.3.3, OTP-26.2.5.11 i OTP-25.3.2.20. Poprzednie wersje są podatne i tym samym zagrożone.

Krótko po tym, jak ujawniono istnienie luki, społeczność cyberbezpieczeństwa odkryła, że wykorzystanie CVE-2025-32433 jest łatwe, a szczegóły techniczne i exploity PoC stały się publicznie dostępne w ciągu 24 godzin.

Po ujawnieniu błędu badacz Qualys Mayuresh Dani powiedział SecurityWeek, że wiele urządzeń może być podatnych na ataki, biorąc pod uwagę, iż większość urządzeń Cisco i Ericsson korzysta z Erlanga.

„Każda usługa wykorzystująca bibliotekę SSH Erlanga/OTP do zdalnego dostępu, taka jak te używane w urządzeniach OT/IoT, urządzeniach do przetwarzania brzegowego, jest podatna na wykorzystanie” – ostrzegł Dani.

Firma SOC Arctic Wolf również przeanalizowała potencjalny wpływ i wskazała, że oprócz Ericssona i Cisco, które korzystają z Erlanga w wielu produktach, oprogramowanie jest używane przez National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation i Riak Technologies. Architektura tych urządzeń wymaga jednak osobnej instalacji Erlanga/OTP.

Cisco, które samo oszacowało w 2018 r., że 90% ruchu internetowego przechodzi przez węzły kontrolowane przez Erlanga, opublikowało w tym tygodniu ostrzeżenie, aby poinformować klientów, że bada wpływ luki w zabezpieczeniach na swoje produkty. Dostępne jest pod tym linkiem.

Kilka produktów do routingu, przełączania, obliczeń ujednoliconych, zarządzania siecią i aplikacji sieciowych jest nadal badanych, ale Cisco potwierdziło, że produkty ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager i Ultra Cloud Core są zagrożone. Gigant sieciowy wskazał, że chociaż ConfD i NSO są zagrożone – poprawki mają zostać wydane w maju – nie są podatne na zdalne wykonywanie kodu ze względu na swoją konfigurację.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...