A Cisco publicou atualizações para corrigir uma vulnerabilidade crítica no servidor SSH do Erlang/OTP, com impacto máximo de 10 na escala CVSS. A falha, identificada como CVE-2025-32433, reside no processamento de mensagens do protocolo SSH e permite que atacantes obtenham acesso não autorizado a servidores vulneráveis e executem comandos arbitrários sem necessidade de autenticação. Erlang/OTP é uma coleção de bibliotecas da linguagem Erlang, amplamente utilizada em sistemas distribuídos, que inclui um cliente e daemon SSH.
Leia também
Golpistas vendem páginas falsas do governo
Ataques com IA já atingem 20% das empresas aqui
A empresa confirmou que os produtos ConfD, ConfD Basic e Network Services Orchestrator (NSO) utilizam esse servidor SSH afetado, e atualizações já estão disponíveis para esses sistemas. A Cisco está conduzindo análises para verificar a exposição em outros produtos, incluindo os roteadores da série ASR 5000, Catalyst Center, roteadores Small Business da série RV, além dos sistemas Expressway e TelePresence VCS. Novas informações devem ser adicionadas ao boletim de segurança conforme os testes avançam.
A presença dessa falha crítica em equipamentos de rede amplamente utilizados reforça a necessidade de monitoramento contínuo de componentes de terceiros em ambientes corporativos. Recomenda-se aplicar os patches o mais rápido possível e acompanhar os alertas de segurança da Cisco para evitar comprometimentos por meio de exploração remota dessa falha.