- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Ataque compromete redes OT via falha crítica RCE CVE-2023-XXX

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um novo ataque cibernético direciona redes de tecnologia operacional (OT) por meio de uma falha crítica de execução remota de código (RCE) nas populares bibliotecas Erlang, impactando diretamente infraestruturas críticas.

Vetor de ataque

A vulnerabilidade, identificada como CVE-2025-32433, possui um CVSS score de 10.0 e permite que usuários não autenticados ganhem acesso não autorizado a redes OT ao explorar versões não corrigidas do Open Telecom Platform (OTP) da linguagem de programação Erlang. O ataque envolve o envio de mensagens do protocolo de conexão SSH (códigos >= 80) para portas SSH, que deveriam processar apenas mensagens pós-autenticação.

Impacto e resposta

Pesquisadores da Palo Alto Networks, especificamente da equipe Unit 42, confirmaram tentativas de exploração ativas da CVE-2025-32433 “em várias indústrias”, com o impacto mais significativo observado nos setores de saúde, agricultura e tecnologia de ponta. As tentativas de exploração totalizam 3.376 até o momento, com 2.363, ou aproximadamente 70%, provenindo de firewalls que protegem redes OT. “Isso desafia a visão tradicional que o risco de OT se limita a sistemas de controle industrial ou manufatura” (

“Isso desafia a visão tradicional que o risco de OT se limita a sistemas de controle industrial ou manufatura”
(“This challenges the traditional view that OT risk is confined to industrial control systems or manufacturing.”)

— Pesquisadores da Unit 42

).

Análise e recomendações

A falha é particularmente alarmante porque um ataque bem-sucedido pode comprometer informações sensíveis e permitir que invasores controlem sistemas conectados. Thomas Richards, diretor de prática de segurança de infraestrutura da Black Duck, ressaltou que “o atacante teria controle total sobre o sistema, o que pode resultar na violação de informações sensíveis e permitir a exploração adicional de hosts dentro da rede” (

“O atacante teria controle total sobre o sistema, o que pode resultar na violação de informações sensíveis e permitir a exploração adicional de hosts dentro da rede.”
(“The attacker would have full control over the system, which can result in a compromise of sensitive information and allow them to compromise additional hosts within the network.”)

— Thomas Richards, Diretor de Prática de Segurança, Black Duck

). Versões vulneráveis incluem Erlang/OTP anteriores a OTP-27.3.3, OTP-26.2.5.11 e OTP-25.3.2.20. A mitigação óbvia é aplicar atualizações disponíveis nas versões corretas, além de endurecer defesas de segurança monitorando sinais de compromisso.

Se não for possível aplicar patches imediatamente, é recomendado desabilitar o servidor SSH ou restringir o acesso através de regras de firewall.

À medida que a exploração dessa vulnerabilidade se intensifica, as organizações nos setores afetados devem priorizar a segurança e implementar proteções robustas para mitigar possíveis danos futuros e impactos financeiros.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!