đŸ”„ Oracle sous le feu : le zero-day CVE-2025-61882 exploitĂ© par Cl0p

Une tempĂȘte vient de secouer l’univers de la cybersĂ©curitĂ© : Oracle E-Business Suite — largement utilisĂ© dans de nombreuses grandes entreprises pour la gestion intĂ©grĂ©e — a Ă©tĂ© victime d’une faille zero-day critique identifiĂ©e CVE-2025-61882. Le plus grave ? Le groupe de ransomware Cl0p semble l’utiliser activement pour infiltrer, voler des donnĂ©es stratĂ©giques, et faire chanter ses victimes.

La faille : un RCE sans authentification

Cette vulnĂ©rabilitĂ© se situe dans le composant Oracle Concurrent Processing, plus prĂ©cisĂ©ment liĂ©e Ă  l’intĂ©gration BI Publisher dans les versions EBS 12.2.3 Ă  12.2.14.

Ce qui rend l’attaque particuliùrement dangereuse :

  • Aucune authentification requise : l’attaquant peut lancer des requĂȘtes HTTP spĂ©cialement conçues sans disposer d’un compte ou d’un accĂšs lĂ©gitime.
  • ExĂ©cution de code Ă  distance (RCE) : une fois la faille exploitĂ©e, un attaquant peut injecter et exĂ©cuter du code arbitraire sur le serveur cible. The Hacker News
  • ChaĂźne complexe d’exploitation : les analyses montrent que l’exploit n’est pas « simple » — il combine plusieurs techniques (SSRF, injection XSLT, etc.) pour forcer le serveur Ă  charger et exĂ©cuter un payload malveillant. 

En clair : si votre instance Oracle EBS est exposĂ©e sur Internet et non corrigĂ©e, c’est une porte ouverte Ă  un hacker — sans mot de passe nĂ©cessaire.

Cl0p, roi du chantage — et probablement plus

Le groupe Cl0p (ou Cl0p / Graceful Spider) n’en est pas Ă  son coup d’essai. Il a dĂ©jĂ  multipliĂ© les attaques via des vulnĂ©rabilitĂ©s zero-days ou non corrigĂ©es, notamment contre des plateformes de transfert de fichiers (MOVEit, Accellion, GoAnywhere, etc.). 

Selon plusieurs analyses :

  • L’exploitation a probablement commencĂ© dĂšs le 9 aoĂ»t 2025. Security Affairs
  • Le groupe a envoyĂ© des emails d’extorsion à plusieurs entreprises, prĂ©tendant avoir dĂ©jĂ  volĂ© des donnĂ©es sensibles depuis leurs infrastructures Oracle. 
  • Certains outils d’attaque ont Ă©tĂ© publiĂ©s sur des canaux Telegram, notamment deux scripts Python (server.py et exp.py) qui facilitent l’exĂ©cution automatisĂ©e de l’exploit. 
  • On observe aussi une concurrence ou une collaboration indistincte entre Cl0p et d’autres collectifs comme Scattered LAPSUS$ ou Shiny Hunters dans la diffusion d’outils, voire de moqueries ou de menaces croisĂ©es. 

Bref : ce n’est pas juste une attaque de plus, mais un assaut concertĂ©, organisĂ©, avec diffusion d’outils — potentiellement avec des acteurs multiples, qui vont profiter de la faille avant mĂȘme que tout le monde soit patchĂ©.

Oracle réagit
 tardivement mais sérieusement

Face Ă  l’ampleur de l’attaque, Oracle a dĂ» agir en urgence. Le 4 octobre 2025, l’éditeur a publiĂ© un patch de sĂ©curitĂ© hors cycle pour corriger la faille CVE-2025-61882. Rapid7

Quelques détails importants :

  • Le patch exige que le Critical Patch Update (CPU) d’octobre 2023 soit dĂ©jĂ  appliquĂ© comme prĂ©requis. Oracle
  • Oracle a publiĂ© des indicateurs de compromission (IoC) : des adresses IP, des fichiers suspects, des commandes observĂ©es, etc., pour aider les Ă©quipes de sĂ©curitĂ© Ă  dĂ©tecter si leur infrastructure a dĂ©jĂ  Ă©tĂ© compromise.
  • Plusieurs gouvernements et centres de sĂ©curitĂ© (NCSC au Royaume-Uni, CISA aux États-Unis) ont Ă©mis des alertes et demandĂ© une mise Ă  jour urgente. CVE-2025-61882 a Ă©tĂ© ajoutĂ©e Ă  la liste des vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es (Known Exploited Vulnerabilities) aux États-Unis.
  • L’éditeur a signalĂ© que cette faille Ă©tait « exploitĂ©e en masse » et que plus de 1 000 instances EBS exposĂ©es publiquement pourraient ĂȘtre concernĂ©es — majoritairement aux États-Unis selon certaines analyses.

Que faire, de toute urgence ?

Si votre entreprise ou organisation utilise Oracle EBS, voici le plan d’action recommandĂ© :

  1. Appliquer immĂ©diatement le patch Oracle pour CVE-2025-61882 — si ce n’est pas dĂ©jĂ  fait.
    (N’oubliez pas de vĂ©rifier que le CPU d’octobre 2023 est prĂ©-installĂ©, sinon le patch peut ne pas s’appliquer correctement)
  2. Patch des vulnĂ©rabilitĂ©s du CPU d’aoĂ»t 2025 (et des autres CVE dĂ©jĂ  corrigĂ©es) — Cl0p aurait pu combiner plusieurs failles dĂ©jĂ  connues avec le zero-day pour maximiser son impact. TenableÂź
  3. Analyser les indicateurs de compromission (IoC) fournis par Oracle et d’autres chercheurs : IP, scripts suspects, commandes observĂ©es, etc. Oracle
  4. Faire une chasse aux intrusions (threat hunting) dans vos logs, processus externes, connexions sortantes inhabituelles — peut-ĂȘtre que l’attaque est dĂ©jĂ  lĂ .
  5. Restreindre les fonctions XSL / Java dans le contexte Oracle, si possible, ou au moins surveiller toute activité liée à ces outils (XSLT / JavaScript embarqué).
  6. Limiter les connexions sortantes du serveur EBS vers des destinations inconnues ou externes — souvent les attaquants crĂ©ent une “backdoor” pour exfiltrer des donnĂ©es.
  7. Informer vos partenaires, clients et autoritĂ©s si vous constatez une compromission — le vol de donnĂ©es peut engager la responsabilitĂ©, selon les rĂ©gulations.

En conclusion : mieux vaut ĂȘtre tard que jamais

Oui, un patch est enfin disponible — c’est la bonne nouvelle. Mais dans le monde de la cybersĂ©curitĂ©, corriger aprĂšs coup n’est jamais assez : les attaques ont commencé depuis des semaines, les outils ont dĂ©jĂ  Ă©tĂ© divulguĂ©s, et de nombreuses instances restent non protĂ©gĂ©es.

Ce que cette affaire rĂ©vĂšle, c’est que la course aux zero-days continue : les attaquants peuvent exploiter des chaĂźnes complexes et coordonner des campagnes d’extorsion massives. Pour les organisations, la marge d’erreur est trĂšs mince.

Donc, la consigne est simple, piquante mais impĂ©rative : patch. Maintenant. Et surtout, vĂ©rifiez si vous n’avez pas dĂ©jĂ  Ă©tĂ© touchĂ©.

đŸ”„ Oracle sous le feu : le zero-day CVE-2025-61882 exploitĂ© par Cl0p
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut