Exploração pública de falha crítica no SSH do Erlang/OTP coloca infraestrutura global em risco
- Cyber Security Brazil
- 20 de abr.
- 2 min de leitura

Uma falha crítica no componente SSH da plataforma Erlang/OTP (CVE-2025-32433) acaba de ganhar códigos de exploração públicos, aumentando o risco de ataques em larga escala. A vulnerabilidade permite que invasores não autenticados executem código remotamente em dispositivos afetados, o que pode comprometer desde sistemas de telecomunicações até bancos de dados e infraestruturas de alta disponibilidade.
Pesquisadores da Universidade de Ruhr, na Alemanha, foram os responsáveis pela descoberta e divulgação da falha, destacando que todos os dispositivos que utilizam o daemon SSH da plataforma Erlang/OTP estão vulneráveis. Segundo o comunicado publicado na lista de e-mails de segurança OpenWall, o problema decorre de uma falha no tratamento de mensagens do protocolo SSH, permitindo que hackers enviem mensagens antes do processo de autenticação.
A vulnerabilidade foi corrigida nas versões 25.3.2.10 e 26.2.4 do Erlang/OTP. No entanto, devido à ampla utilização da plataforma em ambientes críticos, a atualização imediata de todos os sistemas impactados pode ser desafiadora. A urgência aumentou após especialistas em cibersegurança, como Peter Girnus (Zero Day Initiative) e a equipe da Horizon3, confirmarem que desenvolveram com sucesso códigos que exploram a falha — considerados fáceis de serem reproduzidos.
Nas horas seguintes, códigos de prova de conceito (PoC) foram publicados no GitHub pela ProDefense e de forma anônima no Pastebin, rapidamente ganhando popularidade nas redes sociais. Girnus validou o PoC da ProDefense como funcional e alertou que grupos hackers devem iniciar em breve a varredura por sistemas vulneráveis para execução de ataques.
“SSH é o protocolo de gerenciamento remoto mais utilizado, então espero que essa falha esteja amplamente presente em infraestruturas críticas”, declarou Girnus ao site BleepingComputer. Ele também expressou preocupação com o fato de que grupos hackers patrocinados por Estados, como Volt Typhoon e Salt Typhoon — ligados ao governo chinês —, têm histórico de explorar esse tipo de vulnerabilidade para invadir equipamentos de rede e operadoras de telecomunicações.
Apesar de não haver estimativa precisa sobre a quantidade de dispositivos afetados, uma busca no Shodan, ferramenta que indexa dispositivos conectados à internet, revela mais de 600 mil IPs executando Erlang/OTP, muitos deles associados ao banco de dados CouchDB, que utiliza a plataforma como base.
Diante da publicação dos exploits e do potencial impacto, especialistas recomendam que todos os dispositivos com SSH do Erlang/OTP sejam atualizados imediatamente, a fim de evitar compromissos por hackers e interrupções graves em serviços essenciais.
Via - BC
Comments