CVE-2025-61882 脆弱性検出:Cl0p データ盗難攻撃で悪用された重大な Oracle E-Business Suite ゼロデイ

[post-views]
10月 06, 2025 · 7 分で読めます
CVE-2025-61882 脆弱性検出:Cl0p データ盗難攻撃で悪用された重大な Oracle E-Business Suite ゼロデイ

更新(2025年10月8日): この記事は、CVE-2025-61882の悪用に焦点を当てた専用の検出ルールセットを特集するよう更新されました。更新されたルールコレクションには現在19のコンテンツアイテムが含まれており、下の「検出を探索する」ボタンからアクセスできます。

別の日は別のセキュリティの懸念をもたらします。 CVE-2025-41244、VMware ToolsおよびVMware Aria Operationsに影響を与える最近兵器化された欠陥が出た直後、研究者たちは新たなゼロデイ欠陥を発見しました。CVE-2025-61882として追跡されるOracle E-Business Suiteの新たな重大な脆弱性が、最近のCl0p関連のデータ盗難キャンペーンで悪用されたと報告されています。

Cl0pランサムウェア攻撃のためのCVE-2025-61882の悪用を検出

2025年には、ランサムウェアグループは企業システムへの主要な侵入経路として、脆弱性の悪用にますます依存しています。ソーシャルエンジニアリングや盗まれた認証情報が依然として重要な攻撃ベクトルである一方、脆弱性の悪用は初期アクセスを得るための最も一般的な方法の一つとなっています。脅威アクターは特に、認証不要なRCEや公開され証明可能なエクスプロイトがある脆弱性など、摩擦が少なく影響の大きい欠陥を好んでいます。

今年は37,500以上の新しい脆弱性が NISTに記録 されており、サイバーセキュリティチームにとって競争状態にあります。脆弱性の悪用が依然として主要な攻撃ベクトルである中、サイバー脅威がより高度化するにつれて、攻撃面を縮小しリスクを軽減するために積極的な検出は不可欠です。

SOC Prime Platformに今すぐ登録してください CVE-2025-61882の悪用試行に対応するコンテキスト強化検出ルールとAI駆動の脅威インテリジェンスの広範なライブラリにアクセスするために。単に 検出を探索 ボタンを押すだけで、関連する検出スタックにすぐにアクセスできます。

検出を探索

脆弱性の悪用に関連する完全なルールやクエリセットを探求したい方には、私たちの広範なSigmaルールライブラリがCVEタグで閲覧可能です。

すべてのルールは、複数のSIEM、EDR、およびデータレイク形式と互換性があり、MITRE ATT&CK®フレームワークにマッピングされています。さらに、各ルールにはCTIリンク、攻撃タイムライン、監査設定、トリアージ推奨事項、その他の関連コンテキストが充実しています。

セキュリティエンジニアはまた、 Uncoder AI、検出エンジニアリングのためのIDEおよびコ・パイロットを活用できます。Uncoderを使用すると、防御者は瞬時にIOCをカスタムハンティングクエリに変換したり、生の脅威レポートから検出コードを作成したり、Attack Flowダイアグラムを生成したり、ATT&CKタグの予測を有効にしたり、AI駆動のクエリ最適化を活用したり、複数のプラットフォームで検出コンテンツを翻訳することができます。 たとえば、最新の攻撃に基づくAttack FlowをCrowdStrikeの 概要 を利用してシームレスに生成できます。

Attack Flow_Uncoder AI_Oracle EBSの脆弱性

CVE-2025-61882分析

Oracleは最近、E-Business Suiteの重大な脆弱性を修正するための緊急アップデートを展開しました。この脆弱性は最近の Cl0pランサムウェア Cl0p ransomware データ盗難攻撃で積極的に悪用されています。欠陥は、 CVE-2025-61882 として追跡されており、CVSSスコアは9.8であり、認証されていないリモート攻撃者がHTTPを介してOracle Concurrent Processingコンポーネントを侵害し、影響を受けたシステムを完全に制御できるようになります。影響を受けるバージョンは、12.2.3から12.2.14までです。

Oracleのアドバイザリーは、この脆弱性がリモートで資格情報なしに悪用される可能性があることを確認しており、 RCE可能性があります。このパッチは、同社の内部調査で発見された追加の悪用ベクトルも対処しています。この修正には、2023年10月の重要な修正アップデートの事前インストールが必要です。公開されたPoCがあり、活発な悪用の証拠があるため、ベンダーは管理者に対し、実施可能なCVE-2025-61882の緩和手段として、直ちにパッチを適用するよう促しています。

Google所有のMandiantは、数百の侵害されたアカウントを使用して、敵対者が大規模なメールキャンペーンを実施していると報告しました。Mandiant CTOの Charles Carmakalは Cl0pがこのOracle EBSの脆弱性および他のものを利用し、2025年夏にいくつかの脆弱性が修正されたものを含め、2025年8月に複数の被害者から大量のデータを盗んだことを確認しました。彼は、攻撃の規模と他の悪意あるアクターによる継続した攻撃の可能性を考慮し、組織はパッチの状態に関係なく、侵害の兆候を積極的に調査すべきであると強調しました。

急増する ゼロデイ の攻撃は、一般的な製品に対して、それらの悪用可能性の増加と相まって、組織が攻撃者を先んじるためにより迅速で強力な戦略を採用することを余儀なくしています。SOC Primeは、 包括的な製品スイート を作り、トップのサイバーセキュリティの専門知識とAIを結び付け、ゼロトラスト原則に基づいて構築され、自動化技術とリアルタイムの脅威インテリジェンスに裏打ちされており、セキュリティチームが現代のサイバー脅威に対応し、その洗練さに関わらずそのスケールを超えることを可能にします。

 

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事