研究人员发现Erlang/OTP SSH远程代码执行漏洞攻击激增,70%针对工控防火墙
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞,约70%的攻击针对工控系统网络。该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。攻击主要集中在美国、加拿大等国的医疗和农业行业,存在严重安全威胁。
🎯
关键要点
- 自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞。
- 约70%的攻击针对工控系统网络,主要集中在医疗和农业行业。
- 该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。
- CVE-2025-32433漏洞的CVSS评分为10.0,属于身份验证缺失漏洞。
- 美国网络安全和基础设施安全局(CISA)已将该漏洞列入已知被利用漏洞(KEV)目录。
- 超过85%的攻击尝试主要针对美国、加拿大、巴西、印度和澳大利亚等国。
- 攻击者通过反向shell获取目标网络的未授权远程访问权限。
- 攻击者正试图通过短时间、高强度的爆发式攻击来利用该漏洞。
🏷️
标签
➡️