Oracle, kimlik doğrulaması yapmadan uzaktan kod yürütülmesine izin veren Oracle e-Business Suite’i etkileyen kritik bir sıfır günlük güvenlik açığı için acil bir güvenlik uyarısı yayınladı.
CVE-2025-61882 olarak izlenen güvenlik açığı, şimdi siber güvenlik araştırmacısı Rxerium’dan kamu konsept kanıtı tespit yetenekleri aldı.
Bir hacker ve 2025 yılına kadar siber suçtan 10,5 trilyon dolarlık ekonomik etkiye dair bir altyazılı siber tehditleri temsil eden simgeleri gösteren illüstrasyon
Kritik uzaktan kumanda yürütme kusuru
Güvenlik açığı, Oracle E-Business Suite sürümlerini 12.2.3 ila 12.2.14 etkiler ve kritik ciddiyeti gösteren maksimum CVSS 3.1 skoru 9.8 taşır.
Oracle’ın Güvenlik Danışmanlığına göre, bu kusur kullanıcı adı ve şifre kimlik bilgileri gerektirmeden bir ağ üzerinden uzaktan kullanılabilir, bu da açıkta kalan sistemler için özellikle tehlikelidir.
Güvenlik açığı, Oracle Eşzamanlı İşleme BI Yayıncı Entegrasyon Bileşeni’nde mevcuttur ve sömürü için HTTP protokolünü kullanır.
Başarılı saldırılar, etkilenen sistemlerin gizliliği, bütünlüğü ve mevcudiyeti için yüksek etkiye sahip tam sistem uzlaşmasına neden olabilir.
Güvenlik araştırmacısı Rxerium, savunmasız Oracle e-Business Suite örneklerini tanımlamak için özel olarak tasarlanmış bir çekirdek algılama şablonu geliştirdi ve yayınladı.
Algılama yöntemi, “E-Business Suite Ana Sayfası” metnini kontrol ederek ve son modifiye başlık tarihini 4 Ekim 2025 ile karşılaştırarak çalışır.
Bu zaman damgası öncesi son modifiye tarihlere sahip sistemler potansiyel olarak savunmasız olarak işaretlenir ve bu da gerekli güvenlik yamalarını almadıklarını gösterir.
Algılama şablonu Rxerium’un GitHub deposu aracılığıyla kullanılabilir ve çekirdek güvenlik açığı tarayıcısı kullanılarak yürütülebilir.
Araştırmacı, savunmasız sistemleri tanımlarken artan doğruluk için algılama taramalarına belirli bağlantı noktalarını dahil etmenizi önerir.
Oracle’ın danışmanlığı, vahşi doğada potansiyel aktif sömürü öneren uzlaşma göstergelerini içerir.
Bunlar, GET ve Post etkinliğini gösteren şüpheli IP adreslerini (200.107.207.26 ve 185.181.60.11) ve giden TCP bağlantılarını kurmak için tasarlanmış kötü niyetli komut yürütme girişimleri içerir.
Güvenlik ekipleri, “ORACLE_EBS_NDAY_EXPloit_Poc_Scattered_Lapsus_Retard_Cl0P_Hunters.ZIP” ve ilgili Python Sökme Komut Dosyaları gibi bir zip dosyası da dahil olmak üzere, sömürü denemeleriyle ilişkili belirli dosya karmalarını izlemelidir.
Bu göstergelerin varlığı, tehdit aktörlerinin zaten bu güvenlik açığından yararlanabileceğini düşündürmektedir.
Oracle, bu uyarıda sağlanan güvenlik güncellemelerinin derhal uygulanmasını önerir.
Etkilenen Oracle E-Business Suite sürümlerini çalışan organizasyonlar, Ekim 2023 kritik yama güncellemesi bu acil durum düzeltmelerini uygulamak için bir ön koşul olarak hizmet ettiğinden, yama işlemine öncelik vermelidir.
Bu güvenlik açığının kritik doğası ve tespit yöntemlerinin mevcudiyeti göz önüne alındığında, güvenlik ekipleri, tehdit aktörleri bu tehlikeli kusurdan yararlanmadan önce potansiyel olarak savunmasız sistemleri tanımlamak için Oracle e-Business Suite altyapılarının derhal taramalarını yapmalıdır.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.