آسیبپذیری Oracle EBS (CVE-2025-61882) — هشدار فوری برای مدیران امنیت
در سال ۲۰۲۵ یک آسیبپذیری Oracle EBS بسیار خطرناک با شناسه CVE-2025-61882 کشف شد که امکان اجرای کد از راه دور را برای مهاجمان فراهم میکند. این نقص امنیتی بدون نیاز به احراز هویت قابل سوءاستفاده است و تمامی نسخههای Oracle E-Business Suite 12.2.3 تا 12.2.14 را تحت تأثیر قرار میدهد.
اوراکل این آسیبپذیری را با امتیاز CVSS ۹.۸ در رده بحرانی (Critical) طبقهبندی کرده است.
ماهیت آسیبپذیری و سطح حمله
آسیبپذیری در مؤلفه Concurrent Processing / BI Publisher Integration در Oracle EBS شناسایی شده و از طریق HTTP یا HTTPS قابل سوءاستفاده است.
این نقص به مهاجم غیرمجاز اجازه میدهد تا از راه دور، درخواستهایی را ارسال کرده و روی سرور قربانی کد دلخواه اجرا کند.
نسخههای آسیبپذیر شامل EBS 12.2.3 تا 12.2.14 هستند.
در ماتریس ریسک اوراکل، جزئیات زیر برای این نقص اعلام شده است:
| ویژگی | مقدار |
|---|---|
| برد حمله | شبکه (Network) |
| پیچیدگی حمله | پایین (Low) |
| نیاز به سطح دسترسی | ندارد (None) |
| تعامل کاربر | ندارد (None) |
| تأثیر بر محرمانگی / صحت / دسترسپذیری | زیاد (High) |
اوراکل تأکید کرده که چون این نقص از طریق HTTP قابل بهرهبرداری است، ارتباطات امن HTTPS نیز در معرض خطر قرار دارند.
سوءاستفاده در حملات واقعی
بررسیهای امنیتی نشان دادهاند که گروه باجافزار Cl0p از این آسیبپذیری در حملات واقعی استفاده کرده است.
تحقیقات شرکت Mandiant نیز نشان میدهد دادههای سازمانی در مرداد ۲۰۲۵ از طریق این نقص به بیرون منتقل شدهاند و حملات اخاذی پس از آن انجام شده است.
اسکریپتهای مخربی با نامهایی مانند exp.py شناسایی شدهاند که از مسیرهایی مانند /OA_HTML/runforms.jsp و /OA_HTML/JavaScriptServlet برای اجرای کد استفاده میکنند.
همچنین، فایلهای PoC و قالبهای Nuclei Detection Template برای شناسایی سامانههای آسیبپذیر در فضای عمومی منتشر شدهاند — موضوعی که خطر حملات خودکار را به شدت افزایش میدهد.
هشدار و راهکار رسمی اوراکل
اوراکل در Security Alert اکتبر ۲۰۲۵ به تمام مشتریان خود توصیه کرده است که:
-
پچ جدید را فوراً نصب کنند.
-
پیشنیاز این پچ یعنی CPU اکتبر ۲۰۲۳ را قبلاً نصب کرده باشند.
-
از اجرای نسخههای خارج از پشتیبانی (End of Support) خودداری کنند، زیرا وصلههای امنیتی برای آنها ارائه نخواهد شد.
اوراکل اعلام کرده است که فقط نسخههای در Premier Support یا Extended Support شامل بهروزرسانی میشوند.
راهکارهای فوری برای تیمهای امنیت
در مواجهه با آسیبپذیری CVE-2025-61882، سازمانها باید اقدامات زیر را انجام دهند:
-
🔸 نصب فوری پچ امنیتی اکتبر ۲۰۲۵
-
🔸 بررسی لاگها برای تشخیص دسترسی مشکوک یا اجرای کد غیرعادی
-
🔸 جداسازی (Isolation) سامانههای مشکوک از شبکه تولید
-
🔸 مسدودسازی دسترسی HTTP/HTTPS به سرورهای EBS از منابع غیرمجاز
-
🔸 فعالسازی مانیتورینگ رفتار شبکه و ثبت وقایع در SIEM
-
🔸 ارتقا به نسخههای پشتیبانیشدهی EBS
-
🔸 بررسی زنجیره آسیبپذیریهای قبلی در CPU ژوئیه ۲۰۲۵
-
🔸 پیادهسازی کنترلهای امنیتی مکمل مانند MFA، WAF و تفکیک لایههای شبکه
تحلیل امنیتی و پیامدهای بلندمدت
این رخداد نشان میدهد که گروههای پیشرفته سایبری مانند Cl0p تمرکز خود را از نرمافزارهای عمومی به سیستمهای سازمانی حیاتی مانند ERP و EBS منتقل کردهاند.
بهکارگیری چند آسیبپذیری زنجیرهای، سرعت بالای انتشار PoC و هدفگیری مستقیم دادههای مالی، نشان از تحول عمیق در الگوی حملات دارد.
سازمانهایی که هنوز از نسخههای قدیمی و بدون پشتیبانی Oracle استفاده میکنند، در معرض خطر دائمی هستند.
مدیریت مؤثر پچها و نظارت پیوسته بر سامانههای حیاتی اکنون بیش از هر زمان دیگری ضروری است.
جمعبندی
آسیبپذیری Oracle E-Business Suite CVE-2025-61882 یکی از بحرانیترین تهدیدات امسال برای محیطهای سازمانی است.
استفاده مهاجمان از این نقص پیش از انتشار عمومی پچ نشان داد که زمان واکنش بسیار کوتاه است.
نصب فوری پچ، پایش امنیتی مستمر و رعایت سیاستهای بهروزرسانی منظم تنها راه دفاع در برابر این نوع حملات است.







دیدگاه ها بسته هستند