
أفاد باحثون في وحدة Unit 42 التابعة لشركة Palo Alto Networks برصد نشاط متزايد لاستغلال ثغرة أمنية حرجة في Erlang/Open Telecom Platform (OTP) SSH منذ أوائل مايو 2025، رغم تصحيحها في أبريل الماضي. وأظهرت البيانات أن نحو 70% من محاولات الاستغلال مصدرها جدران الحماية المخصصة لحماية شبكات التكنولوجيا التشغيلية (OT).
الثغرة، التي تحمل المعرف CVE-2025-32433 وتقييم خطورة CVSS بلغ 10.0، تتعلق بغياب التحقق من الهوية، ما يسمح للمهاجمين ممن لديهم وصول شبكي إلى خادم Erlang/OTP SSH بتنفيذ تعليمات برمجية عشوائية دون الحاجة إلى بيانات اعتماد. تم إصلاح الخلل في الإصدارات OTP-27.3.3 وOTP-26.2.5.11 وOTP-25.3.2.20. وفي يونيو 2025، أدرجت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) الثغرة في قائمة الثغرات المستغلة فعلياً، بعد تأكيد أدلة على الهجمات.
أوضح الباحثون أن تنفيذ الهجوم الناجح يؤدي عادة إلى استخدام المهاجمين قشور عكسية (Reverse Shells) للحصول على وصول عن بُعد غير مصرح به إلى الشبكات المستهدفة، مع الإشارة إلى أن هوية الجهات المهاجمة لم تُعرف بعد. وبينت تحليلات البيانات أن أكثر من 85% من محاولات الاستغلال استهدفت قطاعات الرعاية الصحية والزراعة والإعلام والترفيه والتقنيات العالية في دول منها الولايات المتحدة وكندا والبرازيل والهند وأستراليا.
ورجح التقرير أن الانتشار الواسع للخدمات المكشوفة عبر منافذ صناعية مخصصة يعكس سطح هجوم عالمي واسع النطاق على شبكات OT. كما لفت إلى أن الهجمات تأتي على شكل موجات قصيرة وعالية الكثافة، مع تركيز غير متناسب على الشبكات التشغيلية ومحاولة الوصول إلى الخدمات المكشوفة عبر المنافذ التقنية والصناعية معاً.