
Redazione RHC : 19 agosto 2025 08:46
Los investigadores registraron que una vulnerabilidad crítica en la implementación de la pila SSH de Erlang/Open Telecom Platform comenzó a explotarse activamente a principios de mayo de 2025; aproximadamente el 70 % de las detecciones se produjeron en firewalls que protegían segmentos industriales. La campaña comenzó tras la publicación de las correcciones: los parches aparecieron en abril en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-32433 y una puntuación CVSS máxima de 10.0. Se refiere a la falta de autenticación en la implementación nativa de SSH: Al tener acceso de red al servicio Erlang/OTP, un atacante puede ejecutar código arbitrario sin credenciales. Teniendo en cuenta que el SSH integrado es responsable no solo de las sesiones cifradas, sino también de las transferencias de archivos y la ejecución remota de comandos, esta falla amenaza directamente a todas las instancias abiertas.
En junio de 2025, CISA añadió la vulnerabilidad CVE-2025-32433 al catálogo de KEV, lo que confirma la presencia de exploits públicos. Los analistas de Palo Alto Networks Unit 42, Adam Robbie, Yiheng An, Malaw Vyas, Cecilia Hu, Matthew Tennis y Zhanghao Chen, señalan que una falla en este subsistema facilita el acceso a exploits sin contraseña, convirtiendo a los nodos vulnerables en blancos fáciles.
La telemetría muestra que más del 85 % de los intentos se realizaron en los sectores médico, agrícola, de medios de comunicación y de alta tecnología. El alcance geográfico es amplio: Estados Unidos, Canadá, Brasil, India, Australia y otras regiones. Se observaron breves ráfagas de solicitudes intensivas, dirigidas principalmente a redes OT, con atacantes que intentaban acceder tanto a puertos de TI comunes como a servicios industriales especializados.
Las infiltraciones exitosas utilizaron shells inversos para obtener acceso remoto y establecerse en la infraestructura de la víctima, tras lo cual iniciaron el reconocimiento, la exfiltración de datos y el movimiento de nodo a nodo. Aún no se ha determinado la identidad del grupo responsable de la ola.
Los servicios abiertos en puertos comunes a sistemas industriales muestran que las redes OT en todo el mundo siguen siendo una superficie de ataque masiva. La naturaleza de los ataques varía, pero el panorama general es el mismo: periodos cortos de actividad, un claro sesgo hacia OT e intentos de explotar puertas de enlace tanto de TI como industriales. Todo esto sugiere tácticas ofensivas sofisticadas destinadas a detectar rápidamente vulnerabilidades antes de que los administradores puedan implementar actualizaciones.
Redazione
En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...