🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Cox Enterprises está notificando os indivíduos afetados sobre uma violação de dados que expôs seus dados pessoais a hackers que violaram a rede da empresa após explorar uma falha de dia zero no Oracle E-Business Suite.
O comprometimento ocorreu em agosto, mas a empresa só detectou a intrusão no final de setembro, quando lançou sua investigação interna.
“Em 29 de setembro de 2025, tomamos conhecimento de atividades suspeitas envolvendo o E-Business Suite da Oracle, que é uma plataforma que usamos para algumas de nossas operações comerciais de back-office”, diz o aviso.
“Aprendemos que a atividade suspeita foi o resultado de cibercriminosos aproveitando uma falha de segurança anteriormente desconhecida (chamada de vulnerabilidade de “dia zero”) no E-Business Suite da Oracle entre 9 e 14 de agosto de 2025.”
Cox Enterprises é um importante conglomerado americano envolvido em mídia (Cox Media Group), telecomunicações (Cox Communications) e serviços automotivos (Cox Automotive).
A empresa tem 55.000 funcionários e uma receita anual de US$ 23 bilhões, com seus negócios tendo alcance internacional.
A empresa não revelou os nomes dos invasores, mas o ransomware Cl0p recebeu o crédito por explorar o CVE-2025-61882 como uma vulnerabilidade de dia zero, muito antes de a Oracle lançar um patch em 5 de outubro.
Os hackers Cl0p são conhecidos por aproveitar o dia zero em produtos de software populares usados por um grande número de organizações.
Os incidentes em que o Cl0p explorou vulnerabilidades desconhecidas incluem a transferência de arquivos Cleo em 2024, o MOVEit Transfer e GoAnywhere MFT em 2023, o SolarWinds Serv-U FTP em 2021 e o Accellion FTA em 2020.
As violações relacionadas ao Oracle E-Business Suite foram confirmadas por várias empresas, entre elas Logitech, Washington Post, GlobalLogic, Envoy Air e Harvard University.
O agente da ameaça adicionou a Cox Enterprises ao seu site de vazamento de dados na dark web em 27 de outubro e publicou as informações roubadas.
Entrada no portal de extorsão Cl0pFonte: BleepingComputer.com
Hoje cedo, Cl0p listou 29 novas empresas como vítimas. O lote inclui grandes organizações dos setores automotivo, de software e de tecnologia.
Na notificação a 9.479 indivíduos afetados, Cox fornece instruções sobre como se inscrever em serviços de proteção contra roubo de identidade e monitoramento de crédito por meio do IDX sem nenhum custo por 12 meses.
A empresa não especificou quais tipos de dados foram expostos na amostra de notificação compartilhada com as autoridades.
A Cox Communications sofreu uma violação separada em junho de 2024, na qual os invasores exploraram uma API de back-end exposta para redefinir milhões de modems de clientes e roubar seus dados pessoais.
Anteriormente, em outubro de 2021, o Cox Media Group foi atingido por um ransomware que afetou transmissões ao vivo de TV e rádio.
7 práticas recomendadas de segurança para MCP
À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão agindo rapidamente para manter esses novos serviços seguros.
Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.
Baixe agora
O comprometimento ocorreu em agosto, mas a empresa só detectou a intrusão no final de setembro, quando lançou sua investigação interna.
“Em 29 de setembro de 2025, tomamos conhecimento de atividades suspeitas envolvendo o E-Business Suite da Oracle, que é uma plataforma que usamos para algumas de nossas operações comerciais de back-office”, diz o aviso.
“Aprendemos que a atividade suspeita foi o resultado de cibercriminosos aproveitando uma falha de segurança anteriormente desconhecida (chamada de vulnerabilidade de “dia zero”) no E-Business Suite da Oracle entre 9 e 14 de agosto de 2025.”
Cox Enterprises é um importante conglomerado americano envolvido em mídia (Cox Media Group), telecomunicações (Cox Communications) e serviços automotivos (Cox Automotive).
A empresa tem 55.000 funcionários e uma receita anual de US$ 23 bilhões, com seus negócios tendo alcance internacional.
A empresa não revelou os nomes dos invasores, mas o ransomware Cl0p recebeu o crédito por explorar o CVE-2025-61882 como uma vulnerabilidade de dia zero, muito antes de a Oracle lançar um patch em 5 de outubro.
Os hackers Cl0p são conhecidos por aproveitar o dia zero em produtos de software populares usados por um grande número de organizações.
Os incidentes em que o Cl0p explorou vulnerabilidades desconhecidas incluem a transferência de arquivos Cleo em 2024, o MOVEit Transfer e GoAnywhere MFT em 2023, o SolarWinds Serv-U FTP em 2021 e o Accellion FTA em 2020.
As violações relacionadas ao Oracle E-Business Suite foram confirmadas por várias empresas, entre elas Logitech, Washington Post, GlobalLogic, Envoy Air e Harvard University.
O agente da ameaça adicionou a Cox Enterprises ao seu site de vazamento de dados na dark web em 27 de outubro e publicou as informações roubadas.
Entrada no portal de extorsão Cl0pFonte: BleepingComputer.com
Hoje cedo, Cl0p listou 29 novas empresas como vítimas. O lote inclui grandes organizações dos setores automotivo, de software e de tecnologia.
Na notificação a 9.479 indivíduos afetados, Cox fornece instruções sobre como se inscrever em serviços de proteção contra roubo de identidade e monitoramento de crédito por meio do IDX sem nenhum custo por 12 meses.
A empresa não especificou quais tipos de dados foram expostos na amostra de notificação compartilhada com as autoridades.
A Cox Communications sofreu uma violação separada em junho de 2024, na qual os invasores exploraram uma API de back-end exposta para redefinir milhões de modems de clientes e roubar seus dados pessoais.
Anteriormente, em outubro de 2021, o Cox Media Group foi atingido por um ransomware que afetou transmissões ao vivo de TV e rádio.
7 práticas recomendadas de segurança para MCP
À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão agindo rapidamente para manter esses novos serviços seguros.
Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.
Baixe agora
#samirnews #samir #news #boletimtec #cox #enterprises #divulga #violação #de #dados #do #oracle #ebusiness #suite
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário