Menu dostępności

ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP

Łatwa do wykorzystania luka wpływa na produkty Cisco (i nie tylko)!

Cisco właśnie potwierdziło, że bada wpływ niedawno ujawnionej luki w zabezpieczeniach Erlang/OTP. Producent twierdzi, że kilka jego produktów jest dotkniętych tą krytyczną luką umożliwiającą zdalne wykonywanie kodu.

O Cisco pisaliśmy kilkakrotnie. Dzisiaj mamy ku temu kolejny powód, bowiem w zeszłym tygodniu ujawniono krytyczną lukę umożliwiającą przejęcie urządzenia w implementacji SSH Erlang/OTP, zbiorze bibliotek, oprogramowania pośredniczącego i innych narzędzi przeznaczonych do tworzenia systemów działających w czasie rzeczywistym, wymagających wysokiej dostępności, takich jak aplikacje bankowe, e-commerce i oprogramowanie służące do komunikacji.

Luka, odkryta przez zespół badaczy z Ruhr University Bochum w Niemczech, została sklasyfikowana pod numerem CVE-2025-32433 i opisana jako problem z obsługą komunikatów protokołu SSH, który może umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do systemów i wykonanie dowolnego kodu.

Badacze ostrzegają, że wykorzystanie luki może doprowadzić do „pełnego naruszenia bezpieczeństwa hostów, umożliwiając nieautoryzowany dostęp i manipulację poufnymi danymi przez osoby trzecie. Innym scenariuszem wykorzystania podatności jest atak typu „odmowa usługi”.

CVE-2025-32433 zostało załatane w OTP-27.3.3, OTP-26.2.5.11 i OTP-25.3.2.20. Poprzednie wersje są podatne i tym samym zagrożone.

Krótko po tym, jak ujawniono istnienie luki, społeczność cyberbezpieczeństwa odkryła, że wykorzystanie CVE-2025-32433 jest łatwe, a szczegóły techniczne i exploity PoC stały się publicznie dostępne w ciągu 24 godzin.

Po ujawnieniu błędu badacz Qualys Mayuresh Dani powiedział SecurityWeek, że wiele urządzeń może być podatnych na ataki, biorąc pod uwagę, iż większość urządzeń Cisco i Ericsson korzysta z Erlanga.

„Każda usługa wykorzystująca bibliotekę SSH Erlanga/OTP do zdalnego dostępu, taka jak te używane w urządzeniach OT/IoT, urządzeniach do przetwarzania brzegowego, jest podatna na wykorzystanie” – ostrzegł Dani.

Firma SOC Arctic Wolf również przeanalizowała potencjalny wpływ i wskazała, że oprócz Ericssona i Cisco, które korzystają z Erlanga w wielu produktach, oprogramowanie jest używane przez National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation i Riak Technologies. Architektura tych urządzeń wymaga jednak osobnej instalacji Erlanga/OTP.

Cisco, które samo oszacowało w 2018 r., że 90% ruchu internetowego przechodzi przez węzły kontrolowane przez Erlanga, opublikowało w tym tygodniu ostrzeżenie, aby poinformować klientów, że bada wpływ luki w zabezpieczeniach na swoje produkty. Dostępne jest pod tym linkiem.

Kilka produktów do routingu, przełączania, obliczeń ujednoliconych, zarządzania siecią i aplikacji sieciowych jest nadal badanych, ale Cisco potwierdziło, że produkty ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager i Ultra Cloud Core są zagrożone. Gigant sieciowy wskazał, że chociaż ConfD i NSO są zagrożone – poprawki mają zostać wydane w maju – nie są podatne na zdalne wykonywanie kodu ze względu na swoją konfigurację.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...