
Oracle, son CL0P veri hırsızlığı saldırıları dalgasında kullanıldığını söylediği e-iş paketinde kritik bir güvenlik kusurunu ele almak için acil bir güncelleme yayınladı.
Güvenlik açığı, CVE-2025-61882 (CVSS Puanı: 9.8), HTTP aracılığıyla ağ erişimi olan kimlik doğrulanmamış bir saldırganın, Oracle eşzamanlı işleme bileşeninin tehlikeye girmesi ve kontrolünü ele geçirmesine izin verebilecek belirtilmemiş bir hata ile ilgilidir.
Oracle bir danışmanlıkta, “Bu güvenlik açığı kimlik doğrulaması olmadan uzaktan kullanılabilir, yani bir kullanıcı adına ve şifreye ihtiyaç duymadan bir ağ üzerinden kullanılabilir.” Dedi. “Başarılı bir şekilde sömürülürse, bu güvenlik açığı uzaktan kod yürütülmesine neden olabilir.”
Ayrı bir uyarıda, Oracle’ın baş güvenlik görevlisi Rob Duhart, şirketin CVE-2025-61882 için “soruşturmamız sırasında keşfedilen ek potansiyel sömürüye karşı güncellemeler sağlamak” için düzeltmeler yayınladığını söyledi.

Uzlaşma göstergeleri (IOCS) olarak, teknoloji aşağıdaki IP adreslerini ve eserlerini paylaştı, bu da dağınık Lapsus $ Hunters grubunun ve istismarda olası katılımını gösterdi –
Oracle Zero-Day’in haberleri, Oracle E-Business Suite’i hedefleyen CL0P Fidye Yazılımı Grubu tarafından gerçekleştirilen yeni bir kampanyadan raporlar ortaya çıktıktan günler sonra geliyor. Google’ın sahip olduğu Mandiant, devam eden etkinliği yüzlerce uzlaşmış hesaptan başlatılan “yüksek hacimli bir e-posta kampanyası” olarak nitelendirdi.
LinkedIn’de paylaşılan bir yazıda, Google Cloud’daki Mandiant’ın CTO’su Charles Carmakal, “CL0P, Oracle EBS’de Ağustos 2025’te birkaç kurbandan büyük miktarlarda veri çalmalarını sağlayan çok sayıda güvenlik açığından yararlandı” dedi. (CVE-2025-61882). “
Carmakal, “Zaten meydana gelen geniş kütle sıfır gün sömürüsü (ve muhtemelen diğer aktörler tarafından devam edecek N-Day sömürüsü) göz önüne alındığında, yamanın ne zaman uygulandığına bakılmaksızın, kuruluşların zaten tehlikeye girip girmediklerini incelemeleri gerekir.”
(Bu gelişmekte olan bir hikaye. Daha fazla ayrıntı için lütfen tekrar kontrol edin.)