Erlang/OTP SSH Uzaktan Kod Yürütme Kusurundan Riskli Birden Çok Cisco Aracı


Cisco, Erlang/OTP’nin SSH sunucusunu kullanan ürünlerde kritik bir uzaktan kumanda yürütme (RCE) güvenlik açığı hakkında yüksek aralıklı bir danışma (Cisco-Sa-e-Elang-OTP-SSH-SSH-Xyzzy) uyarısı yayınladı.

CVE-2025-32433 olarak izlenen kusur, yetkili olmayan saldırganların savunmasız cihazlarda keyfi kod yürütmesine, kurumsal ağlara, bulut altyapısına ve telekom sistemlerine sistemik riskler oluşturmasına izin verir.

Güvenlik Açığı Genel Bakış

Kusur, kimlik doğrulama sırasında SSH mesajlarının yanlış işlenmesinden kaynaklanır ve saldırganların güvenlik kontrollerini atlamasını ve etkilenen sistemler üzerinde tam kontrol kazanmasını sağlar.

– Reklamcılık –
Google Haberleri

10.0 CVSS puanı ile güvenlik açığı, Cisco’nun geniş alan uygulama hizmetlerini (WAAS), ağ hizmetleri orkestratörü (NSO), Catalyst Center (eski adıyla DNA merkezi) ve çoklu yönlendirme platformlarını etkiler.

Telekom ve IoT sistemlerinde yaygın olarak kullanılan bir çerçeve olan Erlang/OTP, konuyu 16 Nisan 2025’te doğruladı.

Cisco’nun soruşturması, fidye yazılımı dağıtmak, verileri püskürtmek veya kritik işlemleri bozmak için kullanılmamış cihazların kullanılabileceğini ortaya koydu.

Etkilenen Cisco ürünleri

Cisco, etkilenen sistemleri iki gruba ayırdı:

Onaylanmış savunmasız

  • Ağ Hizmetleri Orkestratörü (NSO): Patch Beklenen Mayıs 2025 (CSCWO83796).
  • Confd/confd temel: Mayıs 2025 için planlama (CSCWO83759).
  • Ultra Bulut Çekirdeği – Abone Mikro Hizmet Altyapısı: Aktif değerlendirme altında (CSCWO83747).

Etkilenen Cisco ürünleri

Ürün kategorisiCisco ÜrünüCisco Bug IDSabit Sürüm Mevcut
Ağ uygulaması, hizmet ve hızlanmaConfd, confd temelCSCWO83759Mayıs 2025
Ağ yönetimi ve sağlamaAğ Hizmetleri Orkestratörü (NSO)CSCWO83796Mayıs 2025
Akıllı PhyCSCWO83751Henüz kararlı değil
Yönlendirme ve Değiştirme – İşletme ve Servis SağlayıcıAkıllı Düğüm YöneticisiCSCWO83755Henüz kararlı değil
Ultra Bulut Çekirdeği – Abone Mikro Hizmet AltyapısıCSCWO83747Henüz kararlı değil

Özellikle, bazı ürünler (örn. Smart Phy) kimlik doğrulanmamış SSH kanal isteklerini kabul eder, ancak konfigürasyon önlemleri nedeniyle RCE’ye karşı bağışıktır.

Cisco danışmanlığını etiketledi “Geçici” Kapsamı değerlendirmeye devam ederken. Hiçbir geçici çözüm yoktur ve şirket yöneticileri şunlara çağırır:

  1. Monitör Güncellemeleri: Yama sürüm zaman çizelgeleri için tavsiye danışmanları.
  2. SSH erişimini kısıtlamak: Gereksiz gelen SSH trafiğini engelleyerek maruziyeti sınırlayın.
  3. Yamaya öncelik ver: Düzeltmeleri hemen kullanılabilirliğe uygulayın.

Safenet Technologies’in siber güvenlik analisti Priya Sharma, “Bu en kötü durum senaryosu-kimlik doğrulaması gerekmeyen internete bakan bir kırılganlık” dedi. “Kuruluşlar hedeflenen sömürünün yakın olduğunu varsaymalıdır.”

Erlang/OTP kusuru, kritik altyapıya güç veren eski çerçevelerdeki riskleri vurgular. Telekom sağlayıcılar, bulut operatörleri ve Erlang’a güvenen IoT üreticilerine acil denetimler yapmaları tavsiye edilir.

Cisco’nun açıklaması, açık kaynaklı araçlardaki son istismarlardan sonra tedarik zinciri güvenlik açıklarının artan incelemesini izlemektedir.

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı’nın (CISA), bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-32433 eklemesi bekleniyor.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link