Grupo Clop explora vulnerabilidade zero-day crítica no Oracle E-Business Suite

A Oracle confirmou a exploração ativa de uma vulnerabilidade zero-day crítica no E-Business Suite (EBS), identificada como CVE-2025-61882, que permite execução remota de código sem necessidade de autenticação. A falha foi explorada desde agosto de 2025 pelo grupo de ransomware Clop em uma campanha massiva de roubo de dados que já impactou múltiplas organizações. A Agência de Segurança Cibernética dos Estados Unidos (CISA) adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Conhecidamente Exploradas em 6 de outubro de 2025, estabelecendo prazo até 27 de outubro para correção por parte das agências federais do país.

Detalhes da vulnerabilidade

A CVE-2025-61882 possui pontuação CVSS de 9.8 (crítica) e afeta as versões 12.2.3 até 12.2.14 do Oracle E-Business Suite. A vulnerabilidade está localizada no componente BI Publisher Integration do Oracle Concurrent Processing e pode ser explorada remotamente via HTTP sem credenciais. Segundo a Mandiant, o grupo Clop explorou múltiplas vulnerabilidades no Oracle EBS, incluindo a CVE-2025-61882 e outras corrigidas na atualização de julho de 2025, possibilitando o roubo de grandes volumes de dados. As demandas de resgate chegam a 50 milhões de dólares.

Histórico do grupo Clop

O grupo Clop é conhecido por explorar vulnerabilidades zero-day em plataformas empresariais. Em 2023, comprometeu mais de 2.700 organizações através da exploração do MOVEit Transfer. A campanha atual segue o mesmo padrão: exploração massiva, roubo de dados sensíveis e extorsão.

Diante desse cenário, SEK recomenda:

  • Aplicar imediatamente as correções de segurança publicadas pela Oracle para a falha.
  • Testar as atualizações em ambientes não produtivos antes de implementar em produção.
  • Escanear os ambientes Oracle EBS em busca de indicadores de comprometimento (IOCs) fornecidos pela Oracle, disponíveis neste link.

SEK permanece monitorando ativamente a evolução desta campanha e está à disposição para auxiliar seus clientes na implementação das medidas de proteção e investigação de possíveis comprometimentos.

Mais conteúdos como este:

NDV Extraordinária – Falcon Sensor for Windows

Vulnerabilidades médias no Falcon Sensor para Windows permitem exclusão arbitrária de arquivos; atualização urgente recomendada.

Zabbix publica correções para três vulnerabilidades em agentes de monitoramento

A Zabbix divulgou três vulnerabilidades de segurança que afetam múltiplas versões de seus agentes e servidores de monitoramento.

Aviso de cookies
SEK

A SEK respeita a sua privacidade e está comprometido com o tratamento de seus dados pessoais. Para isso, elaboramos esse Aviso de Cookies para explicar a você como utilizamos cookies em sua navegação em nosso website e indicar quais são os cookies utilizados.

Cookies estritamente necessários

Precisamos coletar determinados cookies para que nosso website funcione corretamente. Não é possível recusar estes cookies se você quiser acessar o website.acc

Cookies de desempenho/analíticos

Nos permitem contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles nos ajudam a analisar, por exemplo, quais páginas são as mais e menos populares e a ver como os visitantes se movem em nosso website.

Cookies de preferência

Nos permitem personalizar a experiência do usuário sem que ele precise reconfigurar as preferências a cada visita ao site, registrando escolhas individuais, como idioma preferido, layout ou configurações de acessibilidade.