Broadcom’un E-Business Suite 0 Günlük Hack Yoluyla Clop Fidye Yazılımı Tarafından İhlal Edildiği İddiası


Broadcom'un İhlal Edildiği İddiası

Cl0p fidye yazılımı grubu, Oracle E-Business Suite güvenlik açıklarını hedefleyen devam eden bir istismar kampanyasının parçası olarak Broadcom’un dahili sistemlerine sızmanın sorumluluğunu üstlendi.

Saldırı, CVSS ölçeğinde 9,8 olarak derecelendirilen kritik bir sıfır gün güvenlik açığını (CVE-2025-61882) kullanıyor ve saldırganların kimlik doğrulaması olmadan rastgele kod çalıştırmasına olanak tanıyor.​

Büyük bir yarı iletken ve altyapı yazılımı sağlayıcısı olan Broadcom, Eylül 2025’in sonlarında başlayan büyük bir gasp kampanyasının en son yüksek profilli kurbanı oldu.

Sıfır Gün Kusuru Yetkisiz Erişime İzin Veriyor

Tehdit aktörleri, dahili kurumsal kaynak planlama (ERP) arşivlerine, tasarım belgelerine ve hassas yarı iletken kayıtlara eriştiklerini iddia ediyor.

Broadcom’un telekomünikasyon, veri merkezleri ve yapay zeka hızlandırıcı üretimindeki etkisi göz önüne alındığında. Dahili belgelerin açığa çıkma olasılığı, tedarik zinciri bütünlüğü ve iş ortağı ekosistemlerine ilişkin endişeleri artırıyor.​

Google Threat’ten güvenlik araştırmacıları İstihbarat Group ve Mandiant, temeldeki ihlal faaliyetini 10 Temmuz 2025’e kadar takip etti; istismarın Oracle’ın yamaları yayınlamasından haftalar önce, 9 Ağustos 2025’te başladığı doğrulandı.

google

Cl0p grubu, Eylül ayında eşgüdümlü bir e-posta şantaj kampanyası başlatmadan önce bilgi topladı ve kurban ağları üzerinden geçerek aynı anda birçok şirketin yöneticilerini hedef aldı.

uyarı ve siber durumsal farkındalık
uyarı ve siber durumsal farkındalık

Saldırı, Oracle E-Business Suite’in Eşzamanlı İşleme bileşeni içindeki Business Intelligence Publisher entegrasyonundan yararlanarak saldırganlara tam sistem kontrolü sağladı.

Cl0p, kurumsal ağlardaki dayanağını en üst düzeye çıkarmak için sıfır günü daha önce yamalanmış ek güvenlik açıklarıyla destekledi.​

Cl0p veri sızıntısı sitesindeki son gönderilere göre, daha geniş kampanyanın en az 29 kuruluşun tehlikeye girdiği bildirildi.

Saldırganlar, spam filtrelerini atlamak ve gasp e-postalarının daha inandırıcı görünmesini sağlamak için bilgi hırsızı pazarlarından satın alınan, saldırıya uğramış üçüncü taraf e-posta hesaplarını kullandı.

Oracle, Ekim 2024’te acil durum yamalarını yayınladı; ancak daha eski E-Business Suite sürümlerini çalıştıran kuruluşlar, yamalar uygulanmadığı takdirde savunmasız kalmaya devam edecek.

Güvenlik uzmanları, yüksek kaliteli güvenlik ihlali göstergeleri olan/OA_HTML/SyncServlet uç noktalarına yönelik şüpheli POST istekleri için anında yama uygulanmasını ve gelişmiş izleme yapılmasını önermektedir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link