Zero-day no Oracle EBS explorado

há 4 dias 3
ANUNCIE AQUI

O NCSC publicou um alerta urgente sobre uma vulnerabilidade crítica zero-day no Oracle E-Business Suite (EBS) que está sendo explorada ativamente em ataques.

Leia também
Parceria com a Think eleva maturidade de SI na Sertrading
Falha no Sudo permite escalonamento root

Rastreada como CVE-2025-61882 (CVSS 9.8), a falha está no componente BI Publisher Integration do Oracle Concurrent Processing e permite execução remota de código sem autenticação. Versões do EBS entre 12.2.3 e 12.2.14, especialmente as expostas à internet, são as mais vulneráveis.

De acordo com o alerta da Oracle, um invasor pode enviar requisições HTTP especialmente criadas ao servlet vulnerável e obter comprometimento total do sistema sem necessidade de interação do usuário. A exploração bem-sucedida possibilita a execução arbitrária de comandos com privilégios da conta da aplicação Oracle EBS, permitindo roubo de dados, movimentação lateral e controle total do ambiente.

O NCSC informou que há múltiplas tentativas de exploração em andamento contra organizações do Reino Unido. As instâncias do EBS acessíveis pela internet são os principais alvos, mas redes internas sem segmentação adequada também podem ser comprometidas após uma invasão inicial.

A recomendação é aplicar o Oracle Critical Patch Update de outubro de 2023 seguido do patch dedicado ao CVE-2025-61882, conforme as instruções do aviso da Oracle. O NCSC orienta ainda restringir o acesso público ao EBS, implementar WAFs, ACLs, e monitorar logs e processos com base nos IoCs publicados, buscando URIs anômalas e conexões suspeitas.

Organizações que suspeitarem de comprometimento devem contatar o Oracle PSIRT e notificar o NCSC via portal online.

Ler artigo completo