CVE-2025-61882 Schwachstelle: Eine kritische Oracle E-Business Suite Zero-Day, die in Cl0p-Datendiebstahlangriffen ausgenutzt wird
Ein weiterer Tag bringt ein weiteres Sicherheitsproblem. Kurz nach CVE-2025-41244, einer kürzlich genutzten Schwachstelle, die VMware Tools und VMware Aria Operations betrifft, haben Forscher eine neue Zero-Day-Schwachstelle entdeckt. Die neue kritische Schwachstelle in der Oracle E-Business Suite, die als CVE-2025-61882 verfolgt wird, soll Berichten zufolge in der neuesten Cl0p-verbundenen Datendiebstahl-Kampagne ausgenutzt worden sein.
Im Jahr 2025 verlassen sich Ransomware-Gruppen zunehmend auf die Ausnutzung von Schwachstellen als primären Eintrittspunkt in Unternehmenssysteme. Während Social Engineering und gestohlene Anmeldeinformationen nach wie vor bedeutende Angriffspunkte sind, sind Schwachstellenausnutzungen zu einer der häufigsten Methoden für den Erstzugriff geworden. Bedrohungsakteure zeigen eine klare Vorliebe für reibungslose, hochwirksame Schwachstellen, insbesondere nicht authentifizierte RCEs und Schwachstellen mit öffentlich verfügbaren Proof-of-Concept (PoC) Exploits.
Mit über 37.500 neuen Schwachstellen von NIST protokolliert in diesem Jahr, stehen die Cybersicherheitsteams im Wettlauf. Während Schwachstellenausnutzung nach wie vor der führende Angriffspunkt ist und die Cyber-Bedrohungen immer ausgefeilter werden, ist proaktive Erkennung entscheidend, um die Angriffsfläche zu reduzieren und Risiken zu mindern.
Registrieren Sie sich jetzt für die SOC Prime Platform um auf eine umfangreiche Bibliothek von kontextangereicherten Erkennungsregeln und KI-gesteuerter Bedrohungsinformationen zuzugreifen, die Ihnen helfen, einen Schritt voraus zu sein bei Angriffen, die neue Schwachstellen ausnutzen. Alle Regeln sind mit mehreren SIEM-, EDR- und Data Lake-Formaten kompatibel und auf das MITRE ATT&CK® Framework abgebildet. Darüber hinaus wird jede Regel mit CTI Links, Angriffschronologien, Audit-Konfigurationen, Priorisierungsempfehlungen und mehr relevantem Kontext angereichert. Drücken Sie den Erkennungen erkunden Button, um den gesamten Erkennungs-Stack zur proaktiven Verteidigung gegen kritische Schwachstellen zu sehen, gefiltert nach dem “CVE”-Tag.
Sicherheitsingenieure können auch Uncoder AInutzen, eine IDE und Co-Pilot für die Erkennungstechnik. Mit Uncoder können Verteidiger IOCs sofort in benutzerdefinierte Jagdabfragen umwandeln, Erkennungscode aus Rohberichte von Bedrohungen erstellen, Attack Flow-Diagramme generieren, ATT&CK-Tag-Prognosen aktivieren, KI-gesteuerte Abfrageoptimierung nutzen und Erkennungsinhalte über mehrere Plattformen hinweg übersetzen.
Analyse von CVE-2025-61882
Oracle hat kürzlich ein Notfall-Update herausgebracht, um eine kritische Schwachstelle in seiner E-Business Suite zu beheben, die in jüngsten Cl0p Ransomware Datendiebstahl-Angriffen aktiv ausgenutzt wurde. Die Schwachstelle, die als CVE-2025-61882 verfolgt wird, hat eine CVSS-Bewertung von 9,8 und ermöglicht nicht authentifizierten, entfernten Angreifern, die Oracle-Komponente für parallele Verarbeitung über HTTP zu kompromittieren und die volle Kontrolle über betroffene Systeme zu erlangen. Betroffene Versionen sind 12.2.3 bis 12.2.14.
Die Oracle-Beratung bestätigt, dass die Schwachstelle ohne Anmeldedaten aus der Ferne ausgenutzt werden kann, was zu potenziellen RCEführen kann. Das Update behebt auch zusätzliche Ausnutzungsvektoren, die während der internen Untersuchung des Unternehmens entdeckt wurden. Die Aktualisierung erfordert die vorherige Installation des kritischen Patches vom Oktober 2023. Da ein öffentliches PoC verfügbar ist und aktiv ausgenutzt wird, fordert der Anbieter Administratoren dringend auf, den Patch sofort als machbaren Schritt zur Milderung von CVE-2025-61882 zu installieren.
Das zu Google gehörende Mandiant berichtete, dass Gegner eine groß angelegte E-Mail-Kampagne mit Hunderten kompromittierter Konten durchführen. Der Mandiant-CTO Charles Carmakal bestätigte dass Cl0p diese und andere Oracle EBS-Schwachstellen ausgenutzt hat, von denen einige Mitte des Sommers 2025 gepatcht wurden, um große Datenmengen von mehreren Opfern im August 2025 zu stehlen. Er betonte, dass angesichts des Ausmaßes der Ausnutzung und der Wahrscheinlichkeit weiterer Angriffe durch andere Täter Organisationen proaktiv nach Anzeichen einer Kompromittierung suchen sollten, unabhängig vom Patch-Status.
Der Anstieg von Zero-Day -Angriffen auf Mainstream-Produkten, kombiniert mit deren zunehmender Ausnutzbarkeit, zwingt Organisationen dazu, schnellere und robustere Strategien zu übernehmen, um Angreifer zu übertreffen. SOC Prime kuratiert ein umfassendes Produktangebot das erstklassige Cybersecurity-Expertise und KI kombiniert, auf Zero-Trust-Prinzipien basiert und von automatisierten Technologien und Echtzeit-Bedrohungsinformationen unterstützt wird, um Sicherheitsteams zu ermöglichen, sich gegen moderne Cyber-Bedrohungen zu behaupten, unabhängig von deren Komplexität.