
Los actores maliciosos estaban aprovechando las fallas de seguridad críticas actuales que ya están afectando la plataforma de telecomunicaciones (OTP) de Ellan/Open (OTP) a principios de mayo de 2025, con alrededor del 70% de las detecciones que protegen las redes de tecnología operativa (OT) que protegen los firewalls.
La vulnerabilidad en cuestión es CVE-2025-32433 (puntaje CVSS: 10.0). Esto carece de problemas de autenticación que los atacantes podrían abusar de los atacantes por el acceso a la red a un servidor ARLANG/OTP SSH y ejecutar código arbitrario. Los parches se aplicaron en versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20 en abril de 2025.
Luego, en junio de 2025, la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó un defecto a su catálogo de vulnerabilidades explotadas (KEV) conocidas basadas en evidencia de explotación activa.
«En el corazón de las capacidades de comunicación seguras de Erlang/OTP hay implementaciones nativas de SSH responsables de conexiones cifradas, transferencias de archivos y, lo más importante, la ejecución de comandos», dijeron los investigadores de Palo Alto Networks 42 Investigadores Adam Robbie, Yiheng AN, Malav Vyas, Cecilia Hu, Matthewwew Tennis y Zhanhao Chen.

«Este defecto en la implementación permite a los atacantes con acceso a la red para ejecutar código arbitrario en sistemas vulnerables sin la necesidad de credenciales, presentando riesgos directos y graves a los activos expuestos».
Un análisis de los datos de telemetría de las compañías de ciberseguridad reveló que más del 85% de los intentos de explotación de la salud, la agricultura, la agricultura, los medios, el entretenimiento y los sectores de alta tecnología como Estados Unidos, Canadá, Brasil, India y Australia.

El ataque observado sigue a la explotación exitosa de CVE-2025-32433 seguido de actores de amenaza que usan conchas inversas para obtener acceso remoto no autorizado a la red de destino. Actualmente se desconoce quién está detrás de los esfuerzos.
«Esta extensa exposición en este puerto específico de la industria ilustra la importante superficie de ataque global de toda la red OT», dijo la Unidad 42. «Los análisis de las industrias afectadas muestran la varianza de los ataques».
«Los atacantes están tratando de explotar las vulnerabilidades con ráfagas de alta resistencia a corto plazo. Están apuntando desproporcionadamente a las redes OT e intentan acceder a los servicios expuestos tanto en puertos de TI como de TI e industriales».
Source link
