Cisco разследва въздействието на наскоро разкрита критична уязвимост в Erlang/OTP, която позволява отдалечено изпълнение на код (RCE) и вече е потвърдила, че няколко нейни продукта са засегнати.

Уязвимостта, обозначена като CVE-2025-32433, бе открита от изследователи от университета в Бохум, Германия. Тя засяга SSH имплементацията в Erlang/OTP – комплект от библиотеки и инструменти, използвани за изграждане на системи с висока надеждност, включително в банковия, телекомуникационния и e-commerce секторите.

Критичен проблем с широко приложение

Уязвимостта произтича от неправилна обработка на съобщения по SSH протокола, която позволява на неавтентифициран нападател да получи пълен контрол над уязвимата система и да изпълнява произволен код. Изследователите предупреждават, че това може да доведе до пълен компромис на хостове, неоторизиран достъп до чувствителна информация или дори атаки тип отказ от услуга (DoS).

Проблемът е вече отстранен в следните версии: OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20. Всички по-стари версии остават уязвими.

Масово разпространение и лесна експлоатация

Само 24 часа след публичното обявяване на уязвимостта, технически детайли и PoC експлойти бяха разпространени в онлайн общността. Според изследовател на Qualys, много устройства – особено на Cisco и Ericsson – са изложени на риск, тъй като разчитат на Erlang/OTP за различни услуги, включително за отдалечен достъп.

Уязвими са потенциално устройства в сферите на OT, IoT и edge computing, както и продукти от други производители като National Instruments, Broadcom, EMQ Technologies, Apache Software Foundation и Riak Technologies, които използват Erlang/OTP при специфични конфигурации.

Засегнати продукти на Cisco

Cisco потвърди, че следните нейни продукти са засегнати:

  • ConfD

  • Network Services Orchestrator (NSO)

  • Smart PHY

  • Intelligent Node Manager

  • Ultra Cloud Core

Добрата новина е, че въпреки наличието на уязвимостта, не всички засегнати продукти са подложени на реален риск от RCE, поради начина, по който са конфигурирани. Все пак, се очакват пачове за продуктите ConfD и NSO през май.

Потенциална заплаха, но засега без активна експлоатация

Към момента няма потвърдени случаи на активна експлоатация на уязвимостта в реална среда, но бързото разпространение на технически подробности поражда сериозни опасения в цялата кибер  общност.

Cisco призовава клиентите си да следят за актуализации и публикувани съвети по сигурността, докато тече вътрешното разследване и разработването на корекции.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!