Redazione RHC : 19 agosto 2025 08:46
Los investigadores registraron que una vulnerabilidad crítica en la implementación de la pila SSH de Erlang/Open Telecom Platform comenzó a explotarse activamente a principios de mayo de 2025; aproximadamente el 70 % de las detecciones se produjeron en firewalls que protegían segmentos industriales. La campaña comenzó tras la publicación de las correcciones: los parches aparecieron en abril en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-32433 y una puntuación CVSS máxima de 10.0. Se refiere a la falta de autenticación en la implementación nativa de SSH: Al tener acceso de red al servicio Erlang/OTP, un atacante puede ejecutar código arbitrario sin credenciales. Teniendo en cuenta que el SSH integrado es responsable no solo de las sesiones cifradas, sino también de las transferencias de archivos y la ejecución remota de comandos, esta falla amenaza directamente a todas las instancias abiertas.
En junio de 2025, CISA añadió la vulnerabilidad CVE-2025-32433 al catálogo de KEV, lo que confirma la presencia de exploits públicos. Los analistas de Palo Alto Networks Unit 42, Adam Robbie, Yiheng An, Malaw Vyas, Cecilia Hu, Matthew Tennis y Zhanghao Chen, señalan que una falla en este subsistema facilita el acceso a exploits sin contraseña, convirtiendo a los nodos vulnerables en blancos fáciles.
La telemetría muestra que más del 85 % de los intentos se realizaron en los sectores médico, agrícola, de medios de comunicación y de alta tecnología. El alcance geográfico es amplio: Estados Unidos, Canadá, Brasil, India, Australia y otras regiones. Se observaron breves ráfagas de solicitudes intensivas, dirigidas principalmente a redes OT, con atacantes que intentaban acceder tanto a puertos de TI comunes como a servicios industriales especializados.
Las infiltraciones exitosas utilizaron shells inversos para obtener acceso remoto y establecerse en la infraestructura de la víctima, tras lo cual iniciaron el reconocimiento, la exfiltración de datos y el movimiento de nodo a nodo. Aún no se ha determinado la identidad del grupo responsable de la ola.
Los servicios abiertos en puertos comunes a sistemas industriales muestran que las redes OT en todo el mundo siguen siendo una superficie de ataque masiva. La naturaleza de los ataques varía, pero el panorama general es el mismo: periodos cortos de actividad, un claro sesgo hacia OT e intentos de explotar puertas de enlace tanto de TI como industriales. Todo esto sugiere tácticas ofensivas sofisticadas destinadas a detectar rápidamente vulnerabilidades antes de que los administradores puedan implementar actualizaciones.
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...
¿Alguna vez te han dicho que si encuentras una memoria USB en el suelo, no la conectes a tu ordenador? Hoy te explicaremos por qué no deberías hacerlo mediante una prueba de concepto (PoC). En esta...