Redazione RHC : 19 agosto 2025 08:46
Los investigadores registraron que una vulnerabilidad crítica en la implementación de la pila SSH de Erlang/Open Telecom Platform comenzó a explotarse activamente a principios de mayo de 2025; aproximadamente el 70 % de las detecciones se produjeron en firewalls que protegían segmentos industriales. La campaña comenzó tras la publicación de las correcciones: los parches aparecieron en abril en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-32433 y una puntuación CVSS máxima de 10.0. Se refiere a la falta de autenticación en la implementación nativa de SSH: Al tener acceso de red al servicio Erlang/OTP, un atacante puede ejecutar código arbitrario sin credenciales. Teniendo en cuenta que el SSH integrado es responsable no solo de las sesiones cifradas, sino también de las transferencias de archivos y la ejecución remota de comandos, esta falla amenaza directamente a todas las instancias abiertas.
En junio de 2025, CISA añadió la vulnerabilidad CVE-2025-32433 al catálogo de KEV, lo que confirma la presencia de exploits públicos. Los analistas de Palo Alto Networks Unit 42, Adam Robbie, Yiheng An, Malaw Vyas, Cecilia Hu, Matthew Tennis y Zhanghao Chen, señalan que una falla en este subsistema facilita el acceso a exploits sin contraseña, convirtiendo a los nodos vulnerables en blancos fáciles.
La telemetría muestra que más del 85 % de los intentos se realizaron en los sectores médico, agrícola, de medios de comunicación y de alta tecnología. El alcance geográfico es amplio: Estados Unidos, Canadá, Brasil, India, Australia y otras regiones. Se observaron breves ráfagas de solicitudes intensivas, dirigidas principalmente a redes OT, con atacantes que intentaban acceder tanto a puertos de TI comunes como a servicios industriales especializados.
Las infiltraciones exitosas utilizaron shells inversos para obtener acceso remoto y establecerse en la infraestructura de la víctima, tras lo cual iniciaron el reconocimiento, la exfiltración de datos y el movimiento de nodo a nodo. Aún no se ha determinado la identidad del grupo responsable de la ola.
Los servicios abiertos en puertos comunes a sistemas industriales muestran que las redes OT en todo el mundo siguen siendo una superficie de ataque masiva. La naturaleza de los ataques varía, pero el panorama general es el mismo: periodos cortos de actividad, un claro sesgo hacia OT e intentos de explotar puertas de enlace tanto de TI como industriales. Todo esto sugiere tácticas ofensivas sofisticadas destinadas a detectar rápidamente vulnerabilidades antes de que los administradores puedan implementar actualizaciones.
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...
El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro ...