Libera tu mente y alcanza tus metas
Exploits activos para plataforma OT Erlang/Telecom Open Platform (OTP)
Exploits activos para plataforma OT Erlang/Telecom Open Platform (OTP)

Exploits activos para plataforma OT Erlang/Telecom Open Platform (OTP)

Se ha observado que actores maliciosos están explotan una falla de seguridad crítica (ahora corregida) que impacta la plataforma Erlang/Telecom Open Platform (OTP) desde principios de mayo de 2025, con aproximadamente el 70% de las detecciones que se originan en los firewalls que protegen las redes OT.

La vulnerabilidad en cuestión es CVE-2025-32433 (CVSS: 10.0), un problema de autenticación faltante que podría ser abusado por un atacante con acceso a la red a un servidor ERLANG/OTP SSH para ejecutar código arbitrario. Incluso hay un laboratorio para probar la vulnerabilidad con detalles técnicos.

Las versiones vulnerables incluyen Erlang/OTP anteriores OTP-27.3.3, OTP-26.2.5.11 and OTP-25.3.2.20.

Luego, en junio de 2025, la Agencia de Seguridad de Ciberseguridad CISA agregó la falla a su conocido catálogo de vulnerabilidades explotadas (KEV), basado en evidencia de explotación activa.

"En el corazón de las capacidades de comunicación segura de Erlang/OTP se encuentra su implementación nativa de SSH, responsable de las conexiones cifradas, transferencias de archivos y, lo más importante, la ejecución de comandos", dijeron los investigadores de Palo Alto Networks 42 Investigadores Adam Robbie, Yiheng AN, Malav Vyas, Cecilia Hu, Matthew Tennis y Zhanhao Chen.

"Un defecto en esta implementación permitiría a un atacante con acceso a la red para ejecutar código arbitrario en sistemas vulnerables sin requerir credenciales, presentando un riesgo directo y severo a los activos expuestos".

El análisis de la compañía de ciberseguridad de los datos de telemetría ha revelado que más del 85% de los intentos de exploit han señalado principalmente sectores de atención médica, agricultura, medios y entretenimiento y alta tecnología en los Estados Unidos, Canadá, Brasil, India y Australia, entre otros.

En los ataques observados, la explotación exitosa de CVE-2025-32433 es seguido por los actores de amenaza que usan shell inversas para obtener acceso remoto no autorizado a las redes de destino. Actualmente no se sabe quién está detrás de los esfuerzos.

"Esta exposición generalizada en puertos específicos industriales indica una superficie de ataque global significativa en las redes OT", dijo la Unidad 42. "El análisis de las industrias afectadas demuestra varianza en los ataques". "Los atacantes intentan explotar la vulnerabilidad en ráfagas cortas de alta intensidad. Estos están apuntando desproporcionadamente a las redes OT e intentando acceder a los servicios expuestos a través de los puertos de TI e industriales".

Fuente: THN