Une tempĂȘte vient de secouer lâunivers de la cybersĂ©curitĂ© : Oracle E-Business Suite â largement utilisĂ© dans de nombreuses grandes entreprises pour la gestion intĂ©grĂ©e â a Ă©tĂ© victime dâune faille zero-day critique identifiĂ©e CVE-2025-61882. Le plus grave ? Le groupe de ransomware Cl0p semble lâutiliser activement pour infiltrer, voler des donnĂ©es stratĂ©giques, et faire chanter ses victimes.
La faille : un RCE sans authentification
Cette vulnĂ©rabilitĂ© se situe dans le composant Oracle Concurrent Processing, plus prĂ©cisĂ©ment liĂ©e Ă lâintĂ©gration BI Publisher dans les versions EBS 12.2.3 Ă 12.2.14.
Ce qui rend lâattaque particuliĂšrement dangereuse :
- Aucune authentification requise : lâattaquant peut lancer des requĂȘtes HTTP spĂ©cialement conçues sans disposer dâun compte ou dâun accĂšs lĂ©gitime.
- Exécution de code à distance (RCE) : une fois la faille exploitée, un attaquant peut injecter et exécuter du code arbitraire sur le serveur cible. The Hacker News
- ChaĂźne complexe dâexploitation : les analyses montrent que lâexploit nâest pas « simple » â il combine plusieurs techniques (SSRF, injection XSLT, etc.) pour forcer le serveur Ă charger et exĂ©cuter un payload malveillant.Â
En clair : si votre instance Oracle EBS est exposĂ©e sur Internet et non corrigĂ©e, câest une porte ouverte Ă un hacker â sans mot de passe nĂ©cessaire.
Cl0p, roi du chantage â et probablement plus
Le groupe Cl0p (ou Cl0p / Graceful Spider) nâen est pas Ă son coup dâessai. Il a dĂ©jĂ multipliĂ© les attaques via des vulnĂ©rabilitĂ©s zero-days ou non corrigĂ©es, notamment contre des plateformes de transfert de fichiers (MOVEit, Accellion, GoAnywhere, etc.).Â
Selon plusieurs analyses :
- Lâexploitation a probablement commencĂ© dĂšs le 9 aoĂ»t 2025. Security Affairs
- Le groupe a envoyĂ© des emails dâextorsion à plusieurs entreprises, prĂ©tendant avoir dĂ©jĂ volĂ© des donnĂ©es sensibles depuis leurs infrastructures Oracle.Â
- Certains outils dâattaque ont Ă©tĂ© publiĂ©s sur des canaux Telegram, notamment deux scripts Python (server.py et exp.py) qui facilitent lâexĂ©cution automatisĂ©e de lâexploit.Â
- On observe aussi une concurrence ou une collaboration indistincte entre Cl0p et dâautres collectifs comme Scattered LAPSUS$ ou Shiny Hunters dans la diffusion dâoutils, voire de moqueries ou de menaces croisĂ©es.Â
Bref : ce nâest pas juste une attaque de plus, mais un assaut concertĂ©, organisĂ©, avec diffusion dâoutils â potentiellement avec des acteurs multiples, qui vont profiter de la faille avant mĂȘme que tout le monde soit patchĂ©.
Oracle réagit⊠tardivement mais sérieusement
Face Ă lâampleur de lâattaque, Oracle a dĂ» agir en urgence. Le 4 octobre 2025, lâĂ©diteur a publiĂ© un patch de sĂ©curitĂ© hors cycle pour corriger la faille CVE-2025-61882. Rapid7
Quelques détails importants :
- Le patch exige que le Critical Patch Update (CPU) dâoctobre 2023 soit dĂ©jĂ appliquĂ© comme prĂ©requis. Oracle
- Oracle a publié des indicateurs de compromission (IoC) : des adresses IP, des fichiers suspects, des commandes observées, etc., pour aider les équipes de sécurité à détecter si leur infrastructure a déjà été compromise.
- Plusieurs gouvernements et centres de sĂ©curitĂ© (NCSC au Royaume-Uni, CISA aux Ătats-Unis) ont Ă©mis des alertes et demandĂ© une mise Ă jour urgente. CVE-2025-61882 a Ă©tĂ© ajoutĂ©e Ă la liste des vulnĂ©rabilitĂ©s dĂ©jĂ exploitĂ©es (Known Exploited Vulnerabilities) aux Ătats-Unis.
- LâĂ©diteur a signalĂ© que cette faille Ă©tait « exploitĂ©e en masse » et que plus de 1 000 instances EBS exposĂ©es publiquement pourraient ĂȘtre concernĂ©es â majoritairement aux Ătats-Unis selon certaines analyses.
Que faire, de toute urgence ?
Si votre entreprise ou organisation utilise Oracle EBS, voici le plan dâaction recommandĂ© :
- Appliquer immĂ©diatement le patch Oracle pour CVE-2025-61882 â si ce nâest pas dĂ©jĂ fait.
(Nâoubliez pas de vĂ©rifier que le CPU dâoctobre 2023 est prĂ©-installĂ©, sinon le patch peut ne pas sâappliquer correctement) - Patch des vulnĂ©rabilitĂ©s du CPU dâaoĂ»t 2025 (et des autres CVE dĂ©jĂ corrigĂ©es) â Cl0p aurait pu combiner plusieurs failles dĂ©jĂ connues avec le zero-day pour maximiser son impact. TenableÂź
- Analyser les indicateurs de compromission (IoC) fournis par Oracle et dâautres chercheurs : IP, scripts suspects, commandes observĂ©es, etc. Oracle
- Faire une chasse aux intrusions (threat hunting) dans vos logs, processus externes, connexions sortantes inhabituelles â peut-ĂȘtre que lâattaque est dĂ©jĂ lĂ .
- Restreindre les fonctions XSL / Java dans le contexte Oracle, si possible, ou au moins surveiller toute activité liée à ces outils (XSLT / JavaScript embarqué).
- Limiter les connexions sortantes du serveur EBS vers des destinations inconnues ou externes â souvent les attaquants crĂ©ent une âbackdoorâ pour exfiltrer des donnĂ©es.
- Informer vos partenaires, clients et autoritĂ©s si vous constatez une compromission â le vol de donnĂ©es peut engager la responsabilitĂ©, selon les rĂ©gulations.
En conclusion : mieux vaut ĂȘtre tard que jamais
Oui, un patch est enfin disponible â câest la bonne nouvelle. Mais dans le monde de la cybersĂ©curitĂ©, corriger aprĂšs coup nâest jamais assez : les attaques ont commencé depuis des semaines, les outils ont dĂ©jĂ Ă©tĂ© divulguĂ©s, et de nombreuses instances restent non protĂ©gĂ©es.
Ce que cette affaire rĂ©vĂšle, câest que la course aux zero-days continue : les attaquants peuvent exploiter des chaĂźnes complexes et coordonner des campagnes dâextorsion massives. Pour les organisations, la marge dâerreur est trĂšs mince.
Donc, la consigne est simple, piquante mais impĂ©rative : patch. Maintenant. Et surtout, vĂ©rifiez si vous nâavez pas dĂ©jĂ Ă©tĂ© touchĂ©.
