Peneliti Temukan Lonjakan Eksploitasi Erlang/OTP SSH RCE, 70% Targetkan Firewall OT | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Aug 12, 2025

Peneliti Temukan Lonjakan Eksploitasi Erlang/OTP SSH RCE, 70% Targetkan Firewall OT

 


Aktor jahat telah diamati mengeksploitasi kelemahan keamanan kritis yang kini telah ditambal yang memengaruhi Erlang/Open Telecom Platform (OTP) SSH sejak awal Mei 2025, dengan sekitar 70% deteksi berasal dari firewall yang melindungi jaringan teknologi operasional (OT).


Kerentanan yang dimaksud adalah CVE-2025-32433 (skor CVSS: 10.0), masalah autentikasi yang hilang dan dapat disalahgunakan oleh penyerang yang memiliki akses jaringan ke server Erlang/OTP SSH untuk mengeksekusi kode arbitrer. Kerentanan ini telah diperbaiki pada April 2025 dengan versi OTP-27.3.3, OTP-26.2.5.11, dan OTP-25.3.2.20.


Kemudian pada bulan Juni 2025, Badan Keamanan Siber dan Infrastruktur AS (CISA) menambahkan kelemahan tersebut ke katalog Kerentanan Eksploitasi yang Diketahui (KEV), berdasarkan bukti eksploitasi aktif.


"Inti dari kemampuan komunikasi aman Erlang/OTP terletak pada implementasi SSH aslinya — yang bertanggung jawab atas koneksi terenkripsi, transfer berkas, dan yang terpenting, eksekusi perintah," ujar peneliti Palo Alto Networks Unit 42, Adam Robbie, Yiheng An, Malav Vyas, Cecilia Hu, Matthew Tennis, dan Zhanhao Chen.

"

Kelemahan dalam implementasi ini akan memungkinkan penyerang dengan akses jaringan untuk mengeksekusi kode sembarangan pada sistem yang rentan tanpa memerlukan kredensial, sehingga menimbulkan risiko langsung dan serius terhadap aset yang terekspos
."

Analisis data telemetri oleh perusahaan keamanan siber telah mengungkapkan bahwa lebih dari 85% upaya eksploitasi terutama menargetkan sektor perawatan kesehatan, pertanian, media dan hiburan, serta teknologi tinggi di AS, Kanada, Brasil, India, dan Australia, antara lain.



Dalam serangan yang diamati, eksploitasi CVE-2025-32433 yang berhasil diikuti oleh pelaku ancaman yang menggunakan reverse shell untuk mendapatkan akses jarak jauh tanpa izin ke jaringan target. Saat ini belum diketahui siapa dalang di balik upaya tersebut.


"Paparan yang meluas pada port-port khusus industri ini menunjukkan permukaan serangan global yang signifikan di seluruh jaringan OT," ujar Unit 42. "Analisis industri yang terdampak menunjukkan adanya variasi dalam serangan tersebut."

"Penyerang mencoba mengeksploitasi kerentanan dalam serangan singkat dan berintensitas tinggi. Serangan ini secara tidak proporsional menargetkan jaringan OT dan mencoba mengakses layanan yang terekspos melalui port IT dan industri."



Artikel Terkait

0komentar:

Post a Comment