Vulnerabilidade nível 9,8 do Oracle E-Business Suite


Foi dado alerta de segurança para a vulnerabilidade CVE-2025-61882 no Oracle E-Business Suite, que pode ser explorada remotamente sem autenticação, ou seja, em uma rede sem a necessidade de nome de usuário e senha. Se explorada com sucesso, esta vulnerabilidade pode resultar na execução remota de código.

Este modelo de detecção de vulnerabilidade detecta instâncias do Oracle E-Business Suite vulneráveis ​​ao CVE-2025-61882 verificando se a página contém o texto “E-Business Suite Home Page” e comparando a data do cabeçalho Last-Modified com 4 de outubro de 2025. Se a data Last-Modified for anterior a 4 de outubro de 2025 (carimbo de data/hora Unix 1759602752), isso indica que a instância não foi corrigida e é potencialmente vulnerável à vulnerabilidade em questão.

Essa é uma vulnerabilidade crítica de dia zero no Oracle E-Business Suite que surgiu como uma ameaça significativa aos ambientes corporativos, com código de exploração de prova de conceito (PoC) agora disponível publicamente. 

O CVE-2025-61882 apresenta um grave risco de segurança, atingindo uma pontuação máxima de 9,8 no CVSS 3.1; a vulnerabilidade afeta as versões 12.2.3 a 12.2.14 do Oracle E-Business Suite, visando especificamente o componente Oracle Concurrent Processing BI Publisher Integration por meio do protocolo HTTP. 

As organizações podem detectar instâncias vulneráveis ​​usando modelos de detecção do Nuclei que verificam o texto “Página inicial do E-Business Suite” ao comparar os carimbos de data/hora do cabeçalho Last-Modified com 4 de outubro de 2025. 

A atualização crítica de patches de outubro de 2023 da Oracle serve como pré-requisito para a aplicação dos patches de segurança necessários. Sistemas com datas de modificação anteriores a esse limite indicam instalações sem patches suscetíveis a exploração.

A Oracle recomenda  a implantação imediata de patches em todas as instalações afetadas do E-Business Suite, enfatizando que somente sistemas com Premier Support ou Extended Support recebem atualizações de segurança. As organizações devem implementar o monitoramento de rede para os IOCs identificados enquanto conduzem avaliações abrangentes de vulnerabilidade usando modelos de detecção disponíveis e consultas Shodan direcionadas aos padrões html:”OA_HTML” para identificar instâncias expostas.

Últimas Notícias

Automação e IA promovem reestruturação

A Dow anunciou em 29 de janeiro que irá cortar cerca de 4.500 postos de trabalho, o equivalente a 13% de sua força de...

Ministro Alexandre Silveira lança programa PotencializEE em nível nacional

O ministro de Minas e Energia, Alexandre Silveira, assinou, em Ipatinga (MG), convênio que amplia, em nível nacional, o Programa Investimentos Transformadores de Eficiência...

WEG vai construir nova fábrica de BESS em Itajaí/SC

A WEG anunciou a construção de uma nova fábrica dedicada à produção de sistemas de armazenamento de energia em baterias (BESS, na sigla em...