Критическая уязвимость в Erlang/OTP SSH активно эксплуатируется в промышленных сетях

information security

Исследователи кибербезопасности подтвердили массовые попытки эксплуатации критической уязвимости (CVE-2025-32433) в SSH-реализации платформы Erlang/Open Telecom Platform (OTP), представляющей угрозу для критической инфраструктуры по всему миру. Уязвимость с максимальным баллом CVSS 10.0 позволяет неавторизованным злоумышленникам выполнять произвольный код на уязвимых системах, что особенно опасно для операционных технологий (OT) и телекоммуникационных сетей.

Описание

Техническая основа угрозы

Уязвимость затрагивает SSH-демон в определенных версиях Erlang/OTP - языка программирования, широко используемого в высоконагруженных отраслях: телекоммуникациях, финансовом секторе и промышленных системах. Проблема возникает из-за нарушения последовательности обработки сообщений протокола SSH, когда специально сформированные пакеты (с кодами ≥80) принимаются до завершения аутентификации. Это позволяет удаленно выполнять команды без каких-либо учетных данных. Под угрозой находятся версии OTP ниже 27.3.3, 26.2.5.11 и 25.3.2.20.

Уязвимость нарушает фундаментальный принцип безопасности SSH - разделение стадий аутентификации и выполнения команд. Для OT-сред, где Erlang исторически применяется для управления критическими активами, это создает беспрецедентные риски.

Глобальная картина атак

Согласно данным телеметрии, собранным с 1 по 9 мая 2025 года, 70% попыток эксплуатации зафиксировано на межсетевых экранах, защищающих промышленные сети. Географически наибольшее число инцидентов зарегистрировано в США, Бразилии и Франции. При этом Япония выделяется тем, что 99.74% атак там нацелены исключительно на OT-инфраструктуру. В Нидерландах, Ирландии, Бразилии и Эквадоре все зафиксированные инциденты также происходили в операционных сетях.

Отраслевой анализ выявил тревожные тенденции:

  • Сектор образования стал эпицентром атак (72.7% всех триггеров сигнатур), причем 88.4% из них пришлись на OT-сети учебных заведений.
  • Здравоохранение, сельское хозяйство, медиаиндустрия и высокие технологии подверглись непропорционально высокому числу целевых атак.
  • Примечательно отсутствие срабатываний в энергетике, горнодобывающей и оборонной отраслях, что может указывать на пробелы в мониторинге.

Тактика злоумышленников

Эксплойты используют обратные оболочки для установления контроля над системами. В наблюдаемых полезных нагрузках применяются методы скрытного взаимодействия:

  1. Создание TCP-соединения с привязкой к командной оболочке для интерактивного управления.
  2. Перенаправление ввода/вывода Bash на удаленный сервер 146.103.40[.]203 через порт 6667, традиционно используемый ботнетами.

Особую озабоченность вызывают DNS-индикаторы компрометации. В нескольких полезных нагрузках обнаружены запросы к случайным поддоменам dns.outbound.watchtowr[.]com через функцию gethostbyname(). Эта техника Out-of-Band Application Security Testing позволяет злоумышленникам косвенно подтверждать выполнение кода без прямого взаимодействия с жертвой.

Конвергенция IT и OT как фактор риска

Сканирование Cortex Xpanse выявило 326 публично доступных уязвимых служб Erlang/OTP, включая сервисы на TCP-порту 2222, который также используется промышленным протоколом Ethernet/IP. Это создает уникальные риски:

  • Стирание границ между ИТ и АСУ ТП, когда уязвимость в универсальном ПО открывает путь к системам управления.
  • Возможность непреднамеренного воздействия на промышленное оборудование при сканировании сетей.
  • Недостаточная сегментация сетей в 60% организаций, где атаки на OT-сети инициировались из корпоративных сегментов.

"Пики активности приходятся на 3, 6, 8 и 9 мая, причем в дни максимальной интенсивности до 80% атак направлено на OT. Это не хаотичное сканирование, а целенаправленные кампании", - отмечают аналитики. Среднее число попыток эксплуатации на OT-брандмауэр в 2.6 раза превышает аналогичный показатель для ИТ-сетей.

Рекомендации по защите

Критически важно немедленно обновить Erlang/OTP до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если патчинг невозможен, специалисты советуют временно отключить SSH-сервер или ограничить доступ через правила МСЭ. Организациям в группе риска (особенно в образовании, здравоохранении и high-tech) рекомендовано:

  • Провести аудит сетевой периметра на предмет открытых портов SSH.
  • Внедрить мониторинг DNS-запросов к подозрительным доменам.
  • Проанализировать журналы на предмет аномальных подключений к порту 6667.
  • Усилить сегментацию между корпоративными и производственными сетями.

"Эта уязвимость - наглядный пример трансформации угроз. Образовательные учреждения не воспринимались как операционная среда, но сегодня их лаборатории и исследовательские центры управляются через OT-системы. Угроза вышла за рамки традиционных промышленных объектов", - подчеркивают в Unit 42. По данным на 9 мая, активность эксплойтов продолжает расти, требуя безотлагательных мер от всех пользователей Erlang в критических инфраструктурах.

Индикаторы компрометации

IPv4

  • 146.103.40.203
  • 194.165.16.71

Domains

  • .dns.outbound.watchtowr.com
Комментарии: 0