Ransomware Cl0p Explora Vulnerabilidade Zero-Day da Oracle E-Business Suite

O grupo de ransomware Cl0p está explorando uma vulnerabilidade crítica zero-day na Oracle E-Business Suite, identificada como CVE-2025-61882. Essa falha, localizada no componente de Integração do Business Intelligence Publisher, permite a execução remota de código sem autenticação, com uma pontuação máxima de 9.8 no CVSS, possibilitando a total comprometimento do sistema. A vulnerabilidade afeta versões amplamente utilizadas da Oracle EBS, entre 12.2.3 e 12.2.14, que são essenciais para operações empresariais como gestão de pedidos e finanças. A Oracle já lançou atualizações de segurança, mas as organizações precisam aplicar primeiro o Critical Patch Update de outubro de 2023. O Cl0p, ativo desde 2019, tem um histórico de exploração de zero-days e, nesta campanha, está focado na exfiltração de dados em vez da criptografia. As empresas devem realizar um inventário imediato dos endpoints expostos, confirmar a instalação das atualizações e monitorar logs e tráfego de rede para sinais de comprometimento. A situação é crítica, e a falta de ação pode resultar em sérias interrupções operacionais e vazamentos de dados.

Fonte: https://cyberpress.org/oracle-e-business/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
07/10/2025 • Risco: CRITICO
RANSOMWARE

Ransomware Cl0p Explora Vulnerabilidade Zero-Day da Oracle E-Business Suite

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61882 na Oracle E-Business Suite representa uma ameaça crítica, com a possibilidade de comprometer sistemas inteiros e expor dados sensíveis. A rápida aplicação de patches é essencial para evitar consequências severas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a interrupções e extorsão.
Operacional
Comprometimento total do sistema e exfiltração de dados sensíveis.
Setores vulneráveis
['Setores financeiros, logísticos e de gestão empresarial']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.8 para a vulnerabilidade CVE-2025-61882. Indicador
Milhares de organizações globalmente utilizam as versões afetadas. Contexto BR
Nove vulnerabilidades adicionais exploradas na mesma campanha. Urgência

⚡ AÇÕES IMEDIATAS

1 Realizar inventário dos endpoints expostos do BI Publisher Integration.
2 Aplicar o Critical Patch Update de outubro de 2023 imediatamente.
3 Monitorar logs e tráfego de rede para sinais de exfiltração de dados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de vazamento de dados e interrupções operacionais significativas.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD devido ao risco de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).