🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и путь к реальным скиллам.

CVE-2025-32433, брутальный RCE и любовь атакующих к OT-файрволам

Пока большинство разработчиков Erlang думали о телекомах, масштабируемых системах и прочих высоких материях, реальность решила напомнить: любая красивая архитектура рушится, если в ней есть дыра с CVSS 10.0.

Критическая уязвимость CVE-2025-32433 в SSH-реализации Erlang/Open Telecom Platform (OTP) стала новой игрушкой в руках киберпреступников. Причём игрушкой опасной — с функцией «запусти произвольный код, без всяких паролей».

Немного о сути проблемы

В сердце Erlang/OTP есть собственная реализация SSH, отвечающая за шифрование, передачу файлов и — самое вкусное — удалённое выполнение команд. Когда в апреле 2025-го выяснилось, что авторизация там, мягко говоря, необязательна, инженеры в спешке выпустили патчи:

  • OTP-27.3.3

  • OTP-26.2.5.11

  • OTP-25.3.2.20

Но, как это обычно бывает, часть администраторов решила, что обновления «можно поставить потом» (а потом они поставят в форензик-отчёт скриншоты с датами атак).

Когда всё началось

Хотя патч вышел в апреле, телеметрия Palo Alto Networks Unit 42 показывает: эксплуатировать дыру начали уже в мае. А в июне CISA добавила уязвимость в свой Known Exploited Vulnerabilities каталог — переводя с бюрократического языка, «да, по вам уже стреляют».

Где бьют

Около 70% детектов приходятся на файрволы, защищающие OT-сети. Да-да, те самые промышленные сегменты, где безопасность часто выглядит как древний свитч с надписью «Не трогать, работает».
Сектора-лидеры по попаданиям:

  • здравоохранение (ну а вдруг это новая «цифровая хирургия»),

  • сельское хозяйство (видимо, фермерские дроны уже на заметке),

  • медиа и развлечения (RCE и попкорн),

  • high-tech (куда же без него).

География

Главные пострадавшие страны: США, Канада, Бразилия, Индия и Австралия. Впрочем, сама природа RCE предполагает, что атакующие географией особо не заморачиваются.

Техника атаки

Сценарий прост и эффективен:

  1. Находим уязвимый Erlang/OTP SSH-сервер.

  2. Подключаемся без пароля.

  3. Запускаем произвольный код.

  4. Ставим reverse shell и получаем удалённый доступ.

  5. Радуемся жизни и ищем, что ещё можно вытащить.

Unit 42 отмечает, что атаки происходят в коротких, но интенсивных волнах — как будто злоумышленники проверяют список целей, затем быстро уходят в тень.

Почему это плохо

Во-первых, CVSS 10.0 — это не просто «плохо», это катастрофически плохо. Во-вторых, OT-сети — это не блог на WordPress, где максимум украдут пару записей. Здесь можно зацепить оборудование, отвечающее за реальные физические процессы. А это уже сценарии, от которых любят писать голливудские сценаристы: от остановки заводов до хаоса в инфраструктуре.

Ирония момента

Всё это произошло на фоне того, что Erlang часто хвалят за надёжность и предсказуемое поведение. Но даже самая надёжная система бессильна, если её ключи доступа лежат на столе, а дверь открыта настежь.

Что делать

  • Если вы используете Erlang/OTP с SSH — срочно обновляйтесь до безопасных версий.

  • Проверяйте логи на попытки аутентификации и странные команды.

  • Если ваша сеть связана с OT — возможно, самое время сделать аудит экспозиций наружу.

В противном случае, вы рискуете войти в статистику следующего отчёта Unit 42, где ваша инфраструктура будет фигурировать как «ещё один пример успешной эксплуатации».

Берегите себя и свои нервы.

📘 Понравилась статья?

Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.

Рекомендуемые статьи

Обложка

Слышь, купи курсы по кибербезу

Читать полностью →
Обложка

Веб-приложения: с чего всё начинается и где искать уязвимости

Читать полностью →
Обложка

Командные инъекции — как одна строка кода открывает доступ к серверу

Читать полностью →