En ny sårbarhet i Oracle E-Business Suite (EBS) har utløst globale advarsler fra cybersikkerhetsmyndigheter. Hackere utnytter aktivt svakheten, som spores som CVE-2025-61882, for å få full kontroll over upatchede systemer.

Sårbarheten påvirker flere versjoner av Oracle EBS og gjør det mulig for angripere å kjøre ekstern kode uten autentisering. Når de først får tilgang, kan de stjele sensitiv informasjon, kryptere systemer og starte utpressingskampanjer.


Hvordan angrepet fungerer

Sårbarheten ligger i BI Publisher Integration-komponenten i modulen Concurrent Processing. Angriperne utnytter den ved å sende ondsinnede HTTP-forespørsler som injiserer kode i sårbare servere.

Prosessen gir cyberkriminelle ubegrenset kommandoadgang, slik at de kan distribuere løsepengevirus eller stjele brukerinformasjon. Forskere påpeker også at angrepskjeden benytter server-side request forgery (SSRF) for å opprettholde tilgang og unngå oppdagelse.

Siden angrepet ikke krever autentisering, er eksponerte systemer spesielt utsatt. Eksperter advarer også om at interne EBS-servere kan kompromitteres gjennom laterale bevegelser i nettverket.


Cl0p-gruppen står bak kampanjen

Cybersikkerhetsanalytikere har koblet den aktive utnyttelsen til den beryktede Cl0p-ransomwaregruppen. Gruppen har ifølge rapporter rettet seg mot Oracle-kunder siden august 2025, særlig virksomheter med EBS-servere eksponert mot internett.

Cl0p bruker stjålne data for å presse selskaper til å betale løsepenger. Flere ofre har mottatt utpressings-e-poster hvor gruppen hevder ansvar for innbruddet og truer med å publisere de stjålne filene.


Umiddelbare tiltak kreves

Myndighetene oppfordrer alle organisasjoner som bruker Oracle EBS til å umiddelbart gjøre følgende:

  • Installer Oracles nødpatch for CVE-2025-61882 med en gang.
  • Isoler offentlige EBS-servere fra eksterne nettverk.
  • Overvåk tilgangslogger for mistenkelige eller uautoriserte forespørsler.
  • Utfør forensiske analyser for å oppdage laterale bevegelser.
  • Oppdater passord og aktiver tofaktorautentisering (MFA) på alle administrative kontoer.

Disse tiltakene reduserer risikoen for utnyttelse og hjelper med å oppdage pågående angrep.


Konklusjon

Oracle EBS-sårbarheten understreker hvor kritisk det er å installere sikkerhetsoppdateringer i tide. Med Cl0p-gruppen som aktivt utnytter svakheten til løsepengeangrep, må organisasjoner handle raskt. Rask patching, nettverkssegmentering og kontinuerlig overvåking er avgjørende for å begrense risikoen og forhindre ytterligere kompromittering.


0 svar til “Hackere utnytter kritisk Oracle EBS-sårbarhet for utpressing”