CVE-2025-32433 в SSH-библиотеке Erlang: выполнение кода без авторизации
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
💥 В реализации SSH-библиотеки Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433 с максимальной оценкой CVSS 10.0. Брешь позволяет выполнять произвольный код без аутентификации путем отправки специфических сообщений до стадии входа в систему.
🔎 Уязвимость затрагивает все версии Erlang/OTP с SSH-библиотекой, особенно системы промышленной автоматизации и сетевое оборудование. Под особым риском находятся устройства Cisco и Ericsson, где Erlang широко используется как основа для отказоустойчивых систем.
🛡 Для защиты необходимо обновить ПО до версий OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если немедленное обновление невозможно, рекомендуется ограничить SSH-доступ через брандмауэр только для доверенных источников.
#erlang #уязвимость #кибербезопасность #ssh
@ZerodayAlert
SecurityLab.ru
10.0 по шкале CVSS: как получить доступ к серверу Erlang без входа
Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.
❤3