PoC Liberada para Vulnerabilidade 0-Day do Oracle E-Business Suite

A Oracle emitiu um alerta de segurança urgente sobre uma vulnerabilidade crítica de 0-day no Oracle E-Business Suite, que permite a execução remota de código sem autenticação. A falha, identificada como CVE-2025-61882, afeta as versões 12.2.3 a 12.2.14 do software e possui uma pontuação máxima de 9.8 no CVSS 3.1, indicando severidade crítica. Essa vulnerabilidade reside no componente de Integração BI Publisher do Oracle Concurrent Processing e pode ser explorada remotamente através do protocolo HTTP.

Pesquisadores de segurança, como rxerium, já desenvolveram um template de detecção para identificar instâncias vulneráveis do Oracle E-Business Suite. O método de detecção verifica a presença do texto “E-Business Suite Home Page” e compara a data do cabeçalho Last-Modified com 4 de outubro de 2025. Sistemas que não receberam os patches de segurança necessários são sinalizados como potencialmente vulneráveis. A Oracle recomenda a aplicação imediata das atualizações de segurança disponíveis, dada a gravidade da situação e a possibilidade de exploração ativa por agentes maliciosos.

Fonte: https://cyberpress.org/poc-released-for-oracle-e-business-suite-0-day-remote-exploit-available/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
06/10/2025 • Risco: CRITICO
VULNERABILIDADE

PoC Liberada para Vulnerabilidade 0-Day do Oracle E-Business Suite

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61882 no Oracle E-Business Suite permite execução remota de código sem autenticação, afetando severamente a segurança dos sistemas. A exploração ativa já foi identificada, e a Oracle recomenda a aplicação imediata de patches para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos elevados devido a interrupções e recuperação de dados.
Operacional
Comprometimento total do sistema, afetando a confidencialidade, integridade e disponibilidade.
Setores vulneráveis
['Setores financeiros, de saúde e tecnologia que utilizam Oracle E-Business Suite']

📊 INDICADORES CHAVE

Pontuação CVSS 3.1 de 9.8 (Crítico) Indicador
Versões afetadas: 12.2.3 a 12.2.14 Contexto BR
IPs suspeitos envolvidos na exploração Urgência

⚡ AÇÕES IMEDIATAS

1 Realizar varreduras para identificar sistemas vulneráveis utilizando o template de detecção Nuclei.
2 Aplicar os patches de segurança fornecidos pela Oracle imediatamente.
3 Monitorar atividades suspeitas e IPs associados a tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de sistemas críticos, que pode levar a perdas significativas de dados e interrupções operacionais.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).