Як повідомляє SecurityWeek, компанія Cisco розслідує наслідки нещодавно виявленої вразливості Erlang/OTP і підтвердила, що кілька її продуктів постраждали від критичної вразливості, яка дозволяє віддалене виконання коду.
Минулого тижня стало відомо, що в SSH-реалізації Erlang/OTP, набору бібліотек, проміжного програмного забезпечення та інших інструментів, призначених для створення систем реального часу, що вимагають високої доступності, була виявлена критична вразливість, що дозволяє перехоплювати пристрої.
Вразливість, виявлена групою дослідників з Рурського університету Бохума з Німеччині, відстежується як CVE-2025-32433 і описується як проблема обробки повідомлень протоколу SSH, яка може дозволити неавторизованому зловмиснику отримати доступ до уражених систем і виконати довільний код.
Дослідники попереджають, що її використання може призвести до «повної компрометації хостів, що дозволить третім особам отримати несанкціонований доступ до конфіденційних даних і маніпулювати ними, або до атак на відмову в обслуговуванні».
Невдовзі після того, як стало відомо про існування вразливості, спільнота кібербезпеки виявила, що експлуатувати CVE-2025-32433 «легко», а технічні деталі та PoC-експлойти стали загальнодоступними протягом 24 годин.
Дослідник Qualys Маюреш Дані (Mayuresh Dani) розповів SecurityWeek, що багато систем можуть бути вразливими до атак, враховуючи, що більшість пристроїв Cisco та Ericsson працюють на мові Erlang. «Будь-який сервіс, що використовує бібліотеку SSH Erlang/OTP для віддаленого доступу, наприклад, ті, що використовуються в пристроях OT/IoT, периферійних обчислювальних пристроях, можуть бути використані», - попередив Дані.
Arctic Wolf також проаналізувала потенційний вплив і зазначила, що на додаток до Ericsson і Cisco, це програмне забезпечення використовують National Instruments, Broadcom, EMQ Technologies, Very Technology, Apache Software Foundation і Riak Technologies. Однак вони, як правило, вимагають окремої інсталяції Erlang/OTP.
Компанія Cisco, яка у 2018 році оцінила, що 90% інтернет-трафіку проходить через вузли, контрольовані Erlang, опублікувала цього тижня повідомлення, в якому повідомила клієнтам про те, що вона вивчає вплив вразливості на свої продукти.
Декілька продуктів для маршрутизації, комутації, уніфікованих обчислень, мережевого управління та мережевих додатків все ще перебувають під слідством, але Cisco підтвердила, що це стосується продуктів ConfD, Network Services Orchestrator (NSO), Smart PHY, Intelligent Node Manager та Ultra Cloud Core.
Представники Cisco зазначили, що хоча ConfD і NSO постраждали - патчі очікуються в травні - вони не є вразливими до віддаленого виконання коду через свою конфігурацію.
На цей момент ще не було жодних публічних звітів, які б описували експлуатацію CVE-2025-32433 в реальних випадках.
Kingston повертається у «вищу лігу» серверних NVMe SSD