CVE-2025-61882 취약성 탐지: Cl0p 데이터 도난 공격에서 악용된 심각한 Oracle E-Business Suite 제로데이
목차:
업데이트 (2025년 10월 8일): 이 기사는 CVE-2025-61882 악용에 중점을 둔 전용 탐지 규칙 세트를 특징으로 업데이트되었습니다. 업데이트된 규칙 컬렉션은 이제 ‘탐지 탐색’ 버튼을 통해 액세스할 수 있는 19개의 콘텐츠 항목을 포함합니다.
또 다른 날, 또 다른 보안 문제. 곧이어 CVE-2025-41244, VMware Tools와 VMware Aria Operations에 영향을 미치는 최근 무기화된 결함으로, 연구자들은 새로운 제로데이 취약점을 발견했습니다. CVE-2025-61882로 추적되는 새로운 치명적인 Oracle E-Business Suite 취약점이 최신 Cl0p 연관 데이터 절도 캠페인에서 악용된 것으로 보고되었습니다.
Cl0p 랜섬웨어 공격에 대한 CVE-2025-61882 악용 탐지
2025년에는 랜섬웨어 그룹이 기업 시스템에 접근하기 위한 주요 진입점으로 취약점 악용에 점점 더 의존하고 있습니다. 소셜 엔지니어링과 도난 자격 증명은 여전히 중요한 공격 벡터로 남아 있지만, 취약점 악용은 초기 접근을 위한 가장 일반적인 방법 중 하나가 되었습니다. 위협 행위자들은 특히 인증되지 않은 RCE와 공개적으로 사용 가능한 개념 증명(PoC) 익스플로이트와 같은 낮은 마찰과 높은 영향을 주는 결함을 선호하는 명확한 경향을 보입니다.
올해 NIST에 의해 기록된 37,500개 이상의 새로운 취약점이 있는 상황에서, 사이버 보안 팀의 경쟁이 시작되었습니다. 취약점 악용은 여전히 주요 공격 벡터이며, 사이버 위협이 더욱 정교해지는 가운데, 공격 표면을 줄이고 위험을 완화하기 위해서는 사전 탐지가 필수적입니다.
SOC Prime 플랫폼에 지금 등록하십시오 CVE-2025-61882 악용 시도를 해결하는 컨텍스트 강화 탐지 규칙 및 AI 기반 위협 인텔리전스의 방대한 라이브러리에 액세스할 수 있습니다. 아래의 탐지 탐색 버튼을 누르면 관련 탐지 스택으로 즉시 드릴 다운할 수 있습니다.
취약점 악용과 관련된 전체 규칙 및 쿼리 세트를 탐색하는 데 관심이 있는 분들을 위해, Sigma 규칙의 방대한 라이브러리가 “CVE” 태그로 제공됩니다.
모든 룰은 다양한 SIEM, EDR 및 데이터 레이크 형식과 호환되며 MITRE ATT&CK® 프레임워크에 매핑되어 있습니다. 또한 각 룰에는 CTI 링크, 공격 타임라인, 감사 설정, 분류 권장 사항 등 관련 컨텍스트가 풍부하게 포함되어 있습니다.
보안 엔지니어들은 또한 탐지 엔지니어링을 위한 IDE이자 조종사인 Uncoder AI를 활용할 수 있습니다. Uncoder를 통해 방어자는 IOC를 즉시 맞춤형 헌팅 쿼리로 변환하고, 원시 위협 보고서에서 탐지 코드를 작성하며, Attack Flow 다이어그램을 생성하고, ATT&CK 태그 예측을 활성화하며, AI 기반 쿼리 최적화를 활용하고, 여러 플랫폼에서 탐지 콘텐츠를 번역할 수 있습니다. 예를 들어, 사용자는 CrowdStrike의 최신 공격 개요 를 기반으로 Attack Flow를 원활하게 생성하고 CVE-2025-61882를 활용할 수 있습니다.

CVE-2025-61882 분석
Oracle은 최근 E-Business Suite의 적극적으로 악용되고 있는 중요한 취약점을 수정하기 위한 긴급 업데이트를 출시했습니다. 이 결함은 Cl0p 랜섬웨어 데이터 절도 공격에 의해 적극적으로 악용되었습니다. 이 결함은 CVE-2025-61882 로 추적되며 CVSS 점수 9.8을 가지고 있어 인증되지 않은 원격 공격자가 HTTP를 통해 Oracle Concurrent Processing 컴포넌트를 손상시키고 영향을 받는 시스템에 완전한 제어 권한을 획득할 수 있습니다. 영향을 받는 버전은 12.2.3부터 12.2.14까지 포함됩니다.
오라클 권고에 따르면, 해당 취약점은 인증 없이 원격에서 악용될 수 있으며, 잠재적인 원격 코드 실행(RCE)으로 이어질 수 있습니다. 패치는 또한 회사 내부 조사에서 발견된 추가 악용 벡터도 해결합니다. 이 수정 사항을 적용하려면 2023년 10월 중요 패치 업데이트가 사전에 설치되어 있어야 합니다. 공개된 PoC와 실제 악용 증거가 있는 만큼, 벤더는 관리자가 가능한 한 빨리 패치를 적용할 것을 권고하고 있습니다. 이는 CVE-2025-61882 완화 조치로서 실행 가능한 단계입니다.
Google 소유의 Mandiant는 공격자가 수백 개의 손상된 계정을 사용하는 대규모 이메일 캠페인을 수행하고 있다고 보고했습니다. Mandiant의 CTO인 찰스 카르마칼이 Cl0p이 이를 비롯한 다른 Oracle EBS 취약점을 활용하여 2025년 8월 다수의 피해자에게서 대량의 데이터를 훔쳤다고 확인했습니다. 그는 악용 규모와 다른 행위자의 지속적인 공격 가능성을 고려할 때 조직이 패치 상태에 관계없이 손상 징후에 대해 사전 조사를 진행해야 한다고 강조했습니다.
대중 제품에 대한 제로데이 공격의 급증과 함께 이러한 공격의 악용 가능성 증가는 조직이 공격자를 앞서 나가기 위한 더 빠르고 견고한 전략을 채택하도록 강요하는 중입니다. SOC Prime은 포괄적인 제품군 을 제공하여 최고의 사이버 보안 전문성과 AI를 결합하며, 제로 트러스트 원칙을 기반으로 구축되고 자동화된 기술 및 실시간 위협 인텔리전스로 지원되며, 보안 팀이 현대의 사이버 위협에 맞서 규모를 확대할 수 있도록 합니다.