
Kötü şöhretli Cl0p fidye yazılımı grubunun, sistemlerine yama yapamayan müşterilere şantaj yapmaya başlamasının ardından Oracle, E-Business Suite’teki kritik bir sıfır gün güvenlik açığı (CVE-2025-61882) için acil güvenlik uyarısı yayınladı.
Maksimum CVSS puanı 9,8 olan güvenlik açığı, Business Intelligence Publisher (BI Publisher) Entegrasyonu bileşenini etkiliyor ve kimlik doğrulama olmadan uzaktan kod yürütülmesine olanak tanıyor.
CVE-2025-61882 güvenlik açığı, dünya çapında Oracle E-Business Suite dağıtımları için önemli bir tehdit oluşturuyor. Güvenlik araştırmacıları, kamuya açık kavram kanıtlama saldırılarının artık mevcut olduğunu ve bu durumun yama uygulanmamış sistemlere yönelik riski önemli ölçüde artırdığını doğruladı.
Kusur, Oracle EBS 12.2.3’ten 12.2.14’e kadar olan sürümleri etkiliyor ve kuruluşların en son güvenlik yamalarını uygulamadan önce ön koşul olarak Oracle’ın Ekim 2023 CPU’sunu uygulamasını gerektiriyor.
Güvenilir araştırma, Cl0p fidye yazılımı operatörlerinin Oracle E-Business Suite kurulumlarını sistematik olarak hedeflediklerini ve kurumsal sistemlere yetkisiz erişim elde etmek için bu sıfır gün güvenlik açığından yararlandıklarını ortaya çıkardı.
Cl0p, Yamasız Oracle EBS Güvenlik Açıklarından Yararlanıyor
Saldırı kampanyası, çok sayıda Oracle müşterisinin Cl0p grubundan, EBS ortamlarına başarıyla sızdıklarını ve hassas iş verilerini çaldıklarını iddia eden şantaj e-postaları almasıyla ortaya çıktı.
Tenable, Oracle Eşzamanlı İşleme bileşeni güvenlik açığının, saldırganların kimlik doğrulama bilgileri gerektirmeden uzaktan rastgele kod yürütmesine olanak tanıdığını ve bu durumun onu siber suçlular için çekici bir hedef haline getirdiğini belirtti.
Güvenlik uzmanları, kurumsal ortamlardaki yaygın Oracle EBS dağıtımının ve güvenlik açığının yüksek ciddiyet puanının birleşiminin, büyük ölçekli saldırılar için mükemmel bir fırtına yarattığını vurguluyor.
TA505 ve FIN11 olarak da bilinen Cl0p fidye yazılımı grubu, kurumsal dosya aktarımı ve iş uygulama yazılımlarındaki sıfır gün güvenlik açıklarını hedefleyen bir model oluşturdu.
Önceki kampanyalarda Accellion, MOVEit Transfer, GoAnywhere ve Cleo platformlarındaki güvenlik açıklarından başarıyla yararlanıldı ve grubun yüksek etkili güvenlik kusurlarını belirleme ve silah haline getirme konusundaki gelişmiş yeteneği ortaya çıktı.
Risk Faktörleri | Detaylar |
Etkilenen Ürünler | Oracle E-Business Suite, Business Intelligence Publisher (BI Publisher) Entegrasyonu 12.2.3 – 12.2.14 |
Darbe | Uzaktan Kod Yürütme |
Kullanım Önkoşulları | Oracle EBS örneğine ağ erişimi, Kimlik doğrulama gerekmez |
CVSS 3.1 Puanı | 9.8 (Kritik) |
Azaltmalar
Oracle’ın güvenlik danışmanlığı, kuruluşların olası izinsiz girişleri tespit etmelerine yardımcı olmak için birden fazla güvenlik ihlali göstergesi (IOC) içerir.
Şirket, yalnızca CVE-2025-61882’yi değil aynı zamanda Temmuz 2025 Kritik Yama Güncellemesindeki sıfır gün kusuruyla bağlantılı olarak istismar edilmiş olabilecek dokuz ek güvenlik açığını da gideren yamalar yayınladı.
Güvenlik ekipleri, özellikle genel açıklardan yararlanma olanağı göz önüne alındığında, etkilenen Oracle EBS sistemlerine anında yama uygulanmasına öncelik vermelidir.
Kuruluşlar ayrıca BI Yayıncı Entegrasyonu bileşenini hedef alan şüpheli etkinlikler için ağ izleme uygulamalı ve yetkisiz yönetim eylemleri için erişim günlüklerini incelemelidir.
Olay, sıfır gün istismar kampanyalarına karşı koruma sağlamak için mevcut yama seviyelerini korumanın ve derinlemesine savunma stratejileri uygulamanın kritik öneminin altını çiziyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.