Redazione RHC : 19 agosto 2025 08:46
Los investigadores registraron que una vulnerabilidad crítica en la implementación de la pila SSH de Erlang/Open Telecom Platform comenzó a explotarse activamente a principios de mayo de 2025; aproximadamente el 70 % de las detecciones se produjeron en firewalls que protegían segmentos industriales. La campaña comenzó tras la publicación de las correcciones: los parches aparecieron en abril en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-32433 y una puntuación CVSS máxima de 10.0. Se refiere a la falta de autenticación en la implementación nativa de SSH: Al tener acceso de red al servicio Erlang/OTP, un atacante puede ejecutar código arbitrario sin credenciales. Teniendo en cuenta que el SSH integrado es responsable no solo de las sesiones cifradas, sino también de las transferencias de archivos y la ejecución remota de comandos, esta falla amenaza directamente a todas las instancias abiertas.
En junio de 2025, CISA añadió la vulnerabilidad CVE-2025-32433 al catálogo de KEV, lo que confirma la presencia de exploits públicos. Los analistas de Palo Alto Networks Unit 42, Adam Robbie, Yiheng An, Malaw Vyas, Cecilia Hu, Matthew Tennis y Zhanghao Chen, señalan que una falla en este subsistema facilita el acceso a exploits sin contraseña, convirtiendo a los nodos vulnerables en blancos fáciles.
La telemetría muestra que más del 85 % de los intentos se realizaron en los sectores médico, agrícola, de medios de comunicación y de alta tecnología. El alcance geográfico es amplio: Estados Unidos, Canadá, Brasil, India, Australia y otras regiones. Se observaron breves ráfagas de solicitudes intensivas, dirigidas principalmente a redes OT, con atacantes que intentaban acceder tanto a puertos de TI comunes como a servicios industriales especializados.
Las infiltraciones exitosas utilizaron shells inversos para obtener acceso remoto y establecerse en la infraestructura de la víctima, tras lo cual iniciaron el reconocimiento, la exfiltración de datos y el movimiento de nodo a nodo. Aún no se ha determinado la identidad del grupo responsable de la ola.
Los servicios abiertos en puertos comunes a sistemas industriales muestran que las redes OT en todo el mundo siguen siendo una superficie de ataque masiva. La naturaleza de los ataques varía, pero el panorama general es el mismo: periodos cortos de actividad, un claro sesgo hacia OT e intentos de explotar puertas de enlace tanto de TI como industriales. Todo esto sugiere tácticas ofensivas sofisticadas destinadas a detectar rápidamente vulnerabilidades antes de que los administradores puedan implementar actualizaciones.
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...
LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...