Уязвимост в Erlang/OTP поставя под риск редица продукти на Cisco и други водещи компании

Cisco разследва въздействието на наскоро разкрита критична уязвимост в Erlang/OTP, която позволява отдалечено изпълнение на код (RCE) и вече е потвърдила, че няколко нейни продукта са засегнати.

Уязвимостта, обозначена като CVE-2025-32433, бе открита от изследователи от университета в Бохум, Германия. Тя засяга SSH имплементацията в Erlang/OTP – комплект от библиотеки и инструменти, използвани за изграждане на системи с висока надеждност, включително в банковия, телекомуникационния и e-commerce секторите.

Критичен проблем с широко приложение

Уязвимостта произтича от неправилна обработка на съобщения по SSH протокола, която позволява на неавтентифициран нападател да получи пълен контрол над уязвимата система и да изпълнява произволен код. Изследователите предупреждават, че това може да доведе до пълен компромис на хостове, неоторизиран достъп до чувствителна информация или дори атаки тип отказ от услуга (DoS).

Проблемът е вече отстранен в следните версии: OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20. Всички по-стари версии остават уязвими.

Масово разпространение и лесна експлоатация

Само 24 часа след публичното обявяване на уязвимостта, технически детайли и PoC експлойти бяха разпространени в онлайн общността. Според изследовател на Qualys, много устройства – особено на Cisco и Ericsson – са изложени на риск, тъй като разчитат на Erlang/OTP за различни услуги, включително за отдалечен достъп.

Уязвими са потенциално устройства в сферите на OT, IoT и edge computing, както и продукти от други производители като National Instruments, Broadcom, EMQ Technologies, Apache Software Foundation и Riak Technologies, които използват Erlang/OTP при специфични конфигурации.

Засегнати продукти на Cisco

Cisco потвърди, че следните нейни продукти са засегнати:

  • ConfD

  • Network Services Orchestrator (NSO)

  • Smart PHY

  • Intelligent Node Manager

  • Ultra Cloud Core

Добрата новина е, че въпреки наличието на уязвимостта, не всички засегнати продукти са подложени на реален риск от RCE, поради начина, по който са конфигурирани. Все пак, се очакват пачове за продуктите ConfD и NSO през май.

Потенциална заплаха, но засега без активна експлоатация

Към момента няма потвърдени случаи на активна експлоатация на уязвимостта в реална среда, но бързото разпространение на технически подробности поражда сериозни опасения в цялата кибер  общност.

Cisco призовава клиентите си да следят за актуализации и публикувани съвети по сигурността, докато тече вътрешното разследване и разработването на корекции.

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.