研究人员发现Erlang/OTP SSH远程代码执行漏洞攻击激增,70%针对工控防火墙

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞,约70%的攻击针对工控系统网络。该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。攻击主要集中在美国、加拿大等国的医疗和农业行业,存在严重安全威胁。

🎯

关键要点

  • 自2025年5月起,攻击者利用Erlang/OTP SSH组件中的CVE-2025-32433漏洞。
  • 约70%的攻击针对工控系统网络,主要集中在医疗和农业行业。
  • 该漏洞允许攻击者无需凭证执行任意代码,已于2025年4月修复。
  • CVE-2025-32433漏洞的CVSS评分为10.0,属于身份验证缺失漏洞。
  • 美国网络安全和基础设施安全局(CISA)已将该漏洞列入已知被利用漏洞(KEV)目录。
  • 超过85%的攻击尝试主要针对美国、加拿大、巴西、印度和澳大利亚等国。
  • 攻击者通过反向shell获取目标网络的未授权远程访问权限。
  • 攻击者正试图通过短时间、高强度的爆发式攻击来利用该漏洞。

延伸问答

CVE-2025-32433漏洞的主要影响是什么?

该漏洞允许攻击者无需凭证执行任意代码,严重威胁工控系统的安全。

攻击者主要针对哪些行业进行攻击?

攻击主要集中在医疗和农业行业。

Erlang/OTP SSH漏洞是如何被利用的?

攻击者通过网络访问易受攻击的Erlang/OTP SSH服务器,利用漏洞执行任意代码。

CVE-2025-32433漏洞的CVSS评分是多少?

该漏洞的CVSS评分为10.0。

美国网络安全和基础设施安全局对该漏洞的态度是什么?

CISA已将该漏洞列入已知被利用漏洞(KEV)目录。

攻击者使用什么手法获取目标网络的访问权限?

攻击者使用反向shell获取目标网络的未授权远程访问权限。

➡️

继续阅读