
Oracle ha publicado una actualización de emergencia para abordar fallas de seguridad críticas en su suite de negocios electrónico, que según dijo fue explotada en la reciente ola de ataques de robo de datos CL0P.
La vulnerabilidad rastreada como CVE-2025-61882 (puntaje CVSS: 9.8) se refiere a un error no especificado que permite a los atacantes no autenticados con acceso a la red a través de HTTP para comprometer y controlar los componentes de procesamiento concurrente Oracle.
«Esta vulnerabilidad puede explotarse de forma remota sin autenticación, lo que significa que podría explotarse en una red sin requerir un nombre de usuario y contraseña», dijo Oracle en su aviso. «Si tiene éxito, esta vulnerabilidad podría conducir a la ejecución de código remoto».
El director de seguridad de Oracle, Rob Duhart, dijo en otra alerta que la compañía ha publicado una enmienda a CVE-2025-61882, «proporcionando actualizaciones sobre explotaciones potenciales adicionales descubiertas durante la investigación».

Como indicador de compromiso (COI), la tecnología comparte las siguientes direcciones IP y artefactos, lo que indica el potencial de participación en las exploits dispersas de Lapsus $ Hunters Group –
La noticia sobre Oracle Zero-Day se produce pocos días después de los informes de una nueva campaña que probablemente lanzó el grupo de ransomware CL0P dirigido a Oracle E-Business Suite. Mandiant, propiedad de Google, describió sus actividades en curso como una «campaña de correo electrónico masiva» que comenzó con cientos de cuentas comprometidas.
En una publicación compartida en LinkedIn, Charles Carmakal, CTO de Mandiant en Google Cloud, dijo: «Cl0p pudo robar una gran cantidad de datos de múltiples víctimas en agosto de 2025 porque explotó múltiples vulnerabilidades en Oracle EBS», y se explotaron múltiples vulnerabilidades, incluidas una vulnerabilidad parcheada para el fin de semana de Oracle. (CVE-2025-61882). «
«No importa cuándo se aplique el parche, dada la explotación generalizada del día cero que ya ha ocurrido (y la continua explotación de N-Day de otros actores), las organizaciones deben analizar si ya se han comprometido», dijo Carmakal.
(Esta es una historia en desarrollo. Consulte nuevamente para obtener más detalles).
Source link
