研究人员发现Erlang/OTP SSH远程代码执行漏洞攻击激增,70%针对工控防火墙

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞,约70%的攻击针对工控系统网络。该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。攻击主要集中在美国、加拿大等国的医疗和农业行业,存在严重安全威胁。

🎯

关键要点

  • 自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞。
  • 约70%的攻击针对工控系统网络,主要集中在医疗和农业行业。
  • 该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。
  • CVE-2025-32433漏洞的CVSS评分为10.0,属于身份验证缺失漏洞。
  • 美国网络安全和基础设施安全局(CISA)已将该漏洞列入已知被利用漏洞(KEV)目录。
  • 超过85%的攻击尝试主要针对美国、加拿大、巴西、印度和澳大利亚等国。
  • 攻击者通过反向shell获取目标网络的未授权远程访问权限。
  • 攻击者正试图通过短时间、高强度的爆发式攻击来利用该漏洞。
➡️

继续阅读