El grupo Clop explota una vulnerabilidad zero-day crítica en Oracle E-Business Suite

Oracle ha confirmado la explotación activa de una vulnerabilidad zero-day crítica en E-Business Suite (EBS), identificada como CVE-2025-61882, que permite la ejecución remota de código sin autenticación. La falla ha sido explotada desde agosto de 2025 por el grupo de ransomware Clop en una campaña masiva de robo de datos que ya ha afectado a múltiples organizaciones. La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE.UU. (CISA) agregó la vulnerabilidad a su Catálogo de Vulnerabilidades Conocidamente Explotadas el 6 de octubre de 2025, estableciendo el 27 de octubre como fecha límite para la corrección por parte de las agencias federales.

Detalles de la vulnerabilidad

La CVE-2025-61882 tiene una puntuación CVSS de 9.8 (crítica) y afecta las versiones 12.2.3 a 12.2.14 de Oracle E-Business Suite. La vulnerabilidad se encuentra en el componente BI Publisher Integration de Oracle Concurrent Processing y puede ser explotada remotamente a través de HTTP sin credenciales. Según Mandiant, el grupo Clop explotó múltiples vulnerabilidades en Oracle EBS, incluida la CVE-2025-61882 y otras corregidas en la actualización de julio de 2025, lo que permitió el robo de grandes volúmenes de datos. Las demandas de rescate alcanzan los 50 millones de dólares.

Antecedentes del grupo Clop

El grupo Clop es conocido por explotar vulnerabilidades zero-day en plataformas empresariales. En 2023, comprometió a más de 2.700 organizaciones mediante la explotación de MOVEit Transfer. La campaña actual sigue el mismo patrón: explotación masiva, robo de datos sensibles y extorsión.

Ante este escenario, SEK recomienda:

  • Aplicar inmediatamente las correcciones de seguridad publicadas por Oracle para esta falla.
  • Probar las actualizaciones en entornos no productivos antes de implementarlas en producción.
  • Analizar los entornos de Oracle EBS en busca de Indicadores de Compromiso (IOCs) proporcionados por Oracle, disponibles en este enlace.

SEK continúa monitoreando activamente la evolución de esta campaña y permanece disponible para ayudar a sus clientes en la implementación de medidas de protección y la investigación de posibles compromisos.

 

Más contenido como este:

NDV Extraordinaria – Falcon Sensor for Windows

Vulnerabilidades medias en Falcon Sensor para Windows permiten eliminación arbitraria de archivos; se recomienda actualización urgente.

Zabbix publica correcciones para tres vulnerabilidades en agentes de monitoreo

Zabbix ha divulgado tres vulnerabilidades de seguridad que afectan a múltiples versiones de sus agentes y servidores de monitoreo.

Aviso de cookies
SEK

SEK respeta su privacidad y se compromete con el tratamiento de sus datos personales. Para ello, hemos elaborado este Aviso de Cookies para explicarle cómo utilizamos cookies en su navegación en nuestro sitio web e indicar cuáles son los cookies utilizados.

Cookies estrictamente necesarios

Necesitamos recolectar ciertos cookies para que nuestro sitio web funcione correctamente. No es posible rechazar estos cookies si desea acceder al sitio web.

Cookies de rendimiento/análisis

Nos permiten contar visitas y fuentes de tráfico para que podamos medir y mejorar el rendimiento de nuestro sitio web. Nos ayudan a analizar, por ejemplo, qué páginas son las más y menos populares y a ver cómo los visitantes se mueven en nuestro sitio web.

Cookies de preferencia

Nos permiten personalizar la experiencia del usuario sin que tenga que reconfigurar las preferencias en cada visita al sitio, registrando opciones individuales, como el idioma preferido, el diseño o las configuraciones de accesibilidad.