CVE-2025-61882 脆弱性:Cl0pデータ窃取攻撃で悪用されたOracle E-Business Suiteの重大なゼロデイ

[post-views]
10月 06, 2025 · 7 分で読めます
CVE-2025-61882 脆弱性:Cl0pデータ窃取攻撃で悪用されたOracle E-Business Suiteの重大なゼロデイ

もう一つの一日が、また新たなセキュリティの懸念をもたらします。すぐに続いて CVE-2025-41244という、最近武器化されたVMware ToolsとVMware Aria Operationsに影響を与える欠陥に続いて、研究者たちは新たなゼロデイ欠陥を発見しました。CVE-2025-61882として追跡されている新しい重大なOracle E-Business Suiteの脆弱性は、最近のCl0p関連データ窃盗キャンペーンで悪用されたと報告されています。

2025年には、ランサムウェアグループはエンタープライズシステムへの主要な侵入点として脆弱性の悪用にますます依存しています。ソーシャルエンジニアリングや盗まれた資格情報が依然として重要な攻撃ベクトルである一方で、脆弱性の悪用は初期アクセスの最も一般的な方法の一つとなっています。脅威アクターは、認証不要のRCEや公に公開されているPoC(概念実証)を伴う脆弱性のように、低摩擦で高い影響力を持つ欠陥を明らかに好んでいることを示しています。

新たに37,500以上の脆弱性が NISTにより記録された 今年、サイバーセキュリティチームは競争にさらされています。脆弱性の悪用が主要な攻撃ベクトルであり続け、サイバー脅威がますます洗練される中、積極的な検出は攻撃面を減少させ、リスクを軽減するために不可欠です。

SOC Primeプラットフォームに今すぐ登録してください 新たな脆弱性を利用した攻撃に一歩先んじるために、コンテキスト豊富な検出ルールやAI駆動の脅威インテリジェンスの広範なライブラリにアクセスできます。すべてのルールは複数のSIEM、EDR、Data Lake形式に対応しており、 MITRE ATT&CK® フレームワークにマッピングされています。さらに、各ルールにはリンク、攻撃タイムライン、監査構成、トリアージ推奨事項、その他関連するコンテキストが追加されています。 CTI リンク、攻撃タイムライン、監査構成、トリアージ推奨事項などの関連コンテキストで強化されています。「 Explore Detections 」ボタンを押して、「CVE」タグでフィルタリングされた重要な脆弱性に対するプロアクティブな防御のための全体的な検出スタックをご覧ください。

Explore Detections

セキュリティエンジニアはまた、 Uncoder AI、検出エンジニアリングのためのIDEおよびコパイロットを活用できます。Uncoderを使用することで、防御者は瞬時にIOCをカスタムハンティングクエリに変換し、生データの脅威レポートから検出コードを作成し、Attack Flow図を生成し、ATT&CKタグの予測を有効化し、AI駆動のクエリ最適化を活用し、複数のプラットフォームで検出コンテンツを翻訳します。

CVE-2025-61882の分析

Oracleは最近、緊急のアップデートを展開し、最近の Cl0pランサムウェア データ窃盗攻撃で積極的に悪用されているそのE-Business Suiteの重大な脆弱性を修正しました。その欠陥は data theft attacks. The flaw, tracked as CVE-2025-61882 として追跡され、CVSSスコアは9.8で、認証されていないリモートの攻撃者がHTTP経由でOracle Concurrent Processingコンポーネントを侵害し、影響を受けるシステムを完全に制御することを可能にします。影響を受けるバージョンには12.2.3から12.2.14までが含まれます。

Oracleのアドバイザリーによると、この脆弱性は資格情報なしでリモートから悪用でき、潜在的な結果を引き起こす可能性があります。このパッチは、同社の内部調査中に発見された追加の悪用ベクトルにも対応しています。この修正には、2023年10月のクリティカルパッチアップデートの事前インストールが必要です。公にPoCが利用可能であり、実際の悪用の証拠があるため、ベンダーは管理者にCVE-2025-61882の実現可能な緩和手段としてパッチをすぐに適用することを強く推奨しています。 RCE. この脆弱性はリモートコード実行(RCE)を可能にします。また、このパッチは同社の内部調査中に発見された追加の悪用ベクトルにも対処しています。修正を適用するには、2023年10月のクリティカルパッチアップデートの事前インストールが必要です。PoCが公開されており、実際の攻撃が確認されているため、ベンダーは管理者に対し、CVE-2025-61882への有効な緩和策として速やかにパッチを適用するよう強く推奨しています

Googleが所有するMandiantは、攻撃者が多数の侵害されたアカウントを使用して大規模なメールキャンペーンを実施していると報告しました。MandiantのCTO Charles Carmakalは Cl0pがこのOracle EBSの脆弱性や2025年夏に修正された他の脆弱性を利用して、2025年8月に多数の被害者から大量のデータを盗んだことを確認しました。彼は、悪用の規模と他のアクターによって継続的な攻撃の可能性を考慮すると、組織がパッチ適用状況にかかわらず、妥協の兆候を積極的に調査すべきであると強調しました。

主流の製品に対する ゼロデイ 攻撃の急増とそれらの悪用可能性の高まりは、組織に対し、攻撃者に先んじるためにより迅速で堅牢な戦略を採用することを強いています。SOC Primeは 包括的な製品スイート をキュレーションし、最高のサイバーセキュリティの専門知識とAIを組み合わせ、ゼロトラストの原則に基づいて構築され、自動化された技術とリアルタイムの脅威インテリジェンスに支えられており、セキュリティチームが現代のサイバー脅威に対抗できるようにし、その洗練度にかかわらず対応します。

 

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事