Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Como CL0P utiliza mal CVE-2025-61882 en ataques del mundo real, Oracleeb
Identidad

Como CL0P utiliza mal CVE-2025-61882 en ataques del mundo real, Oracleeb

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 7, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de octubre de 2025Ravi LakshmananAtaques cibernéticos/ransomware

CrowdStrike dijo el lunes que la primera explotación conocida ocurrió el 9 de agosto de 2025, cuando los actores de amenazas que rastrean la explotación de defectos de seguridad recientemente revelada en Oracle E-Business Suite como una elegante araña (también conocida como CL0P).

La explotación implica la explotación de CVE-2025-61882 (puntaje CVSS: 9.8), una vulnerabilidad clave que facilita la ejecución del código remoto sin autenticación.

La compañía de ciberseguridad también señaló que actualmente se desconoce cómo la colaboración «intimidad» de una colaboración entre las arañas dispersas, Rapsuas $ (también conocido como Slippy Spider) y Bright Hunter se convirtieron en propiedad de Expoloit debido a sus defectos, y si ellos y otros actores de amenaza lo explotaron en ataques reales.

Se ha observado que el canal Telegram comparte la supuesta exploit de Oracle EBS, criticando las tácticas de Spider de Greyful Spider.

Servicio de retención de DFIR

Las actividades observadas hasta ahora incluyen una solicitud HTTP a /OA_HTML /SyncServlet, y se omiten la autenticación. El atacante luego emite una solicitud para obtener el objetivo del XML Publisher Manager del Oracle.

El comando de plantilla maliciosa se ejecuta cuando se observa previamente, y una conexión saliente del proceso del servidor web Java al atacante controlada por la infraestructura está conectada a través del puerto 443. La conexión se usa para cargar de forma remota el shell web para ejecutar el comando y establecer persistencia.

Se cree que uno o más actores de amenaza son propietarios de la exploit CVE-2025-61882 para fines de eliminación de datos.

«La divulgación de prueba de concepto y la liberación de parche CVE-2025-61882 casi seguramente fomentan a los actores de amenaza, especialmente a aquellos familiarizados con Oracle EBS, a crear POC armados e intentar aprovecharlos contra aplicaciones EBS expuestas a Internet».

En otro análisis, «cadena» establece que «expresa este nivel de habilidad y esfuerzo, con al menos cinco errores diferentes que se ensamblan para lograr la ejecución del código remoto pre reconocido». Toda la secuencia de eventos es:

Envíe una solicitud de publicación HTTP que contenga el XML creado a/OA_HTML/Configurator/UIServlet para obligar al servidor de backend a enviar cualquier solicitud HTTP a través de un ataque de falsificación de solicitud del lado del servidor (SSRF) e inicie cualquier adopción de solicitudes de HTP utilizando inyección de retorno de carro/alimentación de línea (CRLF). Use esta vulnerabilidad para contrabandear solicitudes a una aplicación Oracle EBS expuesta a Internet a través de «Apps.example.com:7201/oa_html/help/../ieshostedsurvey.jsp» para cargar una plantilla XSLT maliciosa

Este ataque aprovecha el hecho de que, en su núcleo, un archivo JSP puede cargar hojas de estilo poco confiables desde una URL remota, lo que permite al atacante abrir la puerta para lograr la ejecución del código arbitrario.

«Esta combinación permite a las solicitudes de control del atacante a través de SSRF solicitar el encuadre, reutilizando la misma conexión TCP para solicitudes adicionales, aumentar la confiabilidad y reducir el ruido», dijo la compañía. «También conocido como HTTP Conexiones persistentes (también conocidas como HTTP Keep-Alive o Reutily de conexión) asegura que una sola conexión TCP tenga múltiples pares de solicitud/respuesta HTTP en lugar de abrir una nueva conexión para todos los intercambios».

Kit de construcción cis

CVE-2025-61882 se ha agregado desde entonces al catálogo de vulnerabilidades explotadas (KEV) conocidas por la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) y utilizado en campañas de ransomware, instando a las agencias federales a aplicar la solución antes del 27 de octubre de 2025.

«CL0P ha estado explotando múltiples vulnerabilidades en Oracle EBS desde al menos agosto de 2025, robando una gran cantidad de datos de varias víctimas, y ha estado enviando correos electrónicos de miedo a algunas de esas víctimas desde el lunes pasado».

«Según la evidencia, considero que esta es una actividad CL0P y espero ver completamente ver la explotación indiscriminada de la masa de múltiples grupos en unos pocos días. Cuando ejecuto Oracle EBS, esta es la alerta roja. Parche de inmediato, cazarlo activamente, apriete el control, rápido».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLucid Motors establece un récord cuando las ventas de gravedad recogen y los créditos fiscales expiran
Next Article Desbloquear el poder de la autenticación biométrica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.