- Oracle ha parchado un error de RCE de día cero crítico en la suite de negocios E Oracle, explotado activamente por los actores de Ranswaire
- Los atacantes usan la cuenta de correo electrónico comprometida a extorsionar a las víctimas; Finn 11 y Cl 0 P pueden haber estado involucrados
- CVE -2025-61882 Puntuación 9.8/10; No se necesita autenticación para la explotación y habilita todo el sistema TechOver
Oracle ha publicado un parche para resolver la debilidad del día cero en su suite E-Business que fue explotado activamente por los actores de Ranswar.
A principios de octubre de 2021, los ciberdelincuentes comenzaron a enviar a los ejecutivos en varias compañías estadounidenses, alegando que su oráculo había robado archivos sensibles de los sistemas de traje de negocios electrónicos. En ese momento, tanto el Oracle como la comunidad cibernética más grande no estaban seguros de si las violaciones realmente ocurrieron, o si solo no estaba claro obtener la demanda de rescate de las víctimas.
Ahora, parece que las afirmaciones fueron válidas ya que la ejecución de código remoto crítico (RCE) ha emitido un parche de emergencia para resolver el error en 12.2.3-12.2.14.
Datos de pago asegurados
El error se rastreó como el CVE -2025-61882 y se le dio una puntuación aguda de 9.8/10 (crítico). Un conjunto de negocios E-Gurus que invade con acceso a la red HTTP puede usarlo para comprometer y aceptar completamente el material de comunicación de Oracle.
“Esta debilidad es distante sin autenticación, es decir, se puede usar a través de una red sin el nombre de usuario y el requisito de contraseña”, dijo Oracle en un consultor. “Si se absorbe con éxito, esta debilidad puede dar como resultado que el código remoto sea efectivo”.
Informes anteriores han asociado esta promoción con múltiples actores de amenaza con el notorio CL0 P y un actor de inspiración financiera llamado FIN11.
Charles Carmakal, CTO-Goggle Cloud de Mandent, dice que los correos electrónicos se envían desde cientos de cuentas de correo electrónico comprometidas, una de las cuales incluye una Fin 11: “Actualmente estamos observando un correo electrónico de alto volumen de cientos de cuentas de compromiso y uno de nuestro análisis principal participó con una organización a largo plazo, una participación con un análisis final”.
Al mismo tiempo, los correos electrónicos conservan las direcciones de contacto que se enumeraron previamente en el sitio de fuga de datos del CL0P, por lo que es posible que ambos grupos estén involucrados en la promoción o solo compartiendo recursos. Aunque las pruebas no están obligadas a confirmar los enlaces.
Oracle Index (COI), publicado por Advisor, también asesora a los Lapus -Shockers que participen.
A través de Noticias de hacker
Sigue a Takerada a Google News Y Agregar como nuestras fuentes deseadas Para obtener nuestras noticias, revisiones y opiniones expertas sobre sus feeds. ¡Asegúrese de hacer clic en el siguiente botón!
Y por supuesto que tú también puedes Sigue el boleto a Tickra Revisión, revisión, forma de video de unboxings y actualizaciones regulares de nosotros Whatsapp También