Компания Oracle выпустила экстренное уведомление о безопасности, посвящённое критической уязвимости CVE-2025-61882 в Oracle E-Business Suite. Данная уязвимость удалённо эксплуатируется без аутентификации и может привести к полному компрометированию систем.
Описание
Уязвимость затрагивает компонент BI Publisher Integration в подсистеме Oracle Concurrent Processing. Её ключевая опасность заключается в возможности удалённого выполнения кода (RCE) через сетевые соединения без необходимости предоставления учётных данных. Это означает, что злоумышленники могут атаковать уязвимые системы из любой точки интернета, не обладая логином или паролем.
Согласно системе оценки CVSS 3.1, уязвимость получила максимально высокий балл 9.8 из 10. Атака осуществляется через сетевой протокол HTTP (и, соответственно, HTTPS), имеет низкую сложность реализации, не требует привилегий или взаимодействия с пользователем. Успешная эксплуатация позволяет нарушить конфиденциальность, целостность и доступность данных на уровне "высокий".
Под угрозой находятся все версии Oracle E-Business Suite с 12.2.3 по 12.2.14 включительно. Корпорация настоятельно рекомендует клиентам установить предоставленные обновления как можно скорее, поскольку уязвимость уже стала достоянием общественности, а инструменты для её эксплуатации могут появиться в ближайшее время.
Особое внимание следует обратить на системные требования: для установки исправлений необходимо предварительно применить обновления критических исправлений за октябрь 2023 года. Это обязательное условие, без которого установка патча невозможна.
Oracle подчёркивает, что патчи через программу Security Alert предоставляются только для версий продуктов, находящихся в фазах Premier Support или Extended Support согласно политике жизненного цикла поддержки. Компания рекомендует клиентам планировать обновления продуктов, чтобы обеспечить доступность исправлений безопасности для используемых версий.
В сопроводительной документации содержатся индикаторы компрометации, включая IP-адреса, наблюдаемые команды и файлы, которые помогут организациям в обнаружении, поиске и сдерживании потенциальных атак. Эти данные особенно важны для команд безопасности, осуществляющих мониторинг корпоративных сетей.
Отсутствие благодарностей в кредитной statement указывает на то, что уязвимость была обнаружена внутренними командами безопасности Oracle или через другие каналы, не связанные с программой вознаграждений за ошибки.
Данный случай демонстрирует сохраняющуюся актуальность проблем безопасности в корпоративных ERP-системах, которые часто содержат критически важные бизнес-данные. Высокий рейтинг CVSS и возможность эксплуатации без аутентификации делают эту уязвимость особо опасной для организаций, использующих уязвимые версии Oracle E-Business Suite.
Кибербезопасность корпоративных систем требует непрерывного внимания, и данный инцидент лишний раз подчёркивает важность своевременного применения обновлений безопасности. Специалистам рекомендуется немедленно проверить используемые версии и принять меры по установке предоставленных исправлений.
Индикаторы компрометации
IPv4
- 185.181.60.11
- 200.107.207.26
SHA256
- 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b
- 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d
- aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121