top of page

Exploração pública de falha crítica no SSH do Erlang/OTP coloca infraestrutura global em risco

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 20 de abr.
  • 2 min de leitura

Uma falha crítica no componente SSH da plataforma Erlang/OTP (CVE-2025-32433) acaba de ganhar códigos de exploração públicos, aumentando o risco de ataques em larga escala. A vulnerabilidade permite que invasores não autenticados executem código remotamente em dispositivos afetados, o que pode comprometer desde sistemas de telecomunicações até bancos de dados e infraestruturas de alta disponibilidade.


Pesquisadores da Universidade de Ruhr, na Alemanha, foram os responsáveis pela descoberta e divulgação da falha, destacando que todos os dispositivos que utilizam o daemon SSH da plataforma Erlang/OTP estão vulneráveis. Segundo o comunicado publicado na lista de e-mails de segurança OpenWall, o problema decorre de uma falha no tratamento de mensagens do protocolo SSH, permitindo que hackers enviem mensagens antes do processo de autenticação.


A vulnerabilidade foi corrigida nas versões 25.3.2.10 e 26.2.4 do Erlang/OTP. No entanto, devido à ampla utilização da plataforma em ambientes críticos, a atualização imediata de todos os sistemas impactados pode ser desafiadora. A urgência aumentou após especialistas em cibersegurança, como Peter Girnus (Zero Day Initiative) e a equipe da Horizon3, confirmarem que desenvolveram com sucesso códigos que exploram a falha — considerados fáceis de serem reproduzidos.


Nas horas seguintes, códigos de prova de conceito (PoC) foram publicados no GitHub pela ProDefense e de forma anônima no Pastebin, rapidamente ganhando popularidade nas redes sociais. Girnus validou o PoC da ProDefense como funcional e alertou que grupos hackers devem iniciar em breve a varredura por sistemas vulneráveis para execução de ataques.


“SSH é o protocolo de gerenciamento remoto mais utilizado, então espero que essa falha esteja amplamente presente em infraestruturas críticas”, declarou Girnus ao site BleepingComputer. Ele também expressou preocupação com o fato de que grupos hackers patrocinados por Estados, como Volt Typhoon e Salt Typhoon — ligados ao governo chinês —, têm histórico de explorar esse tipo de vulnerabilidade para invadir equipamentos de rede e operadoras de telecomunicações.


Apesar de não haver estimativa precisa sobre a quantidade de dispositivos afetados, uma busca no Shodan, ferramenta que indexa dispositivos conectados à internet, revela mais de 600 mil IPs executando Erlang/OTP, muitos deles associados ao banco de dados CouchDB, que utiliza a plataforma como base.


Diante da publicação dos exploits e do potencial impacto, especialistas recomendam que todos os dispositivos com SSH do Erlang/OTP sejam atualizados imediatamente, a fim de evitar compromissos por hackers e interrupções graves em serviços essenciais.


Via - BC

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page