ما را دنبال کنید:

آسیب‌پذیری Oracle E-Business Suite CVE-2025-61882

آسیب‌پذیری Oracle E-Business Suite CVE-2025-61882
31 بازدید

آسیب‌پذیری Oracle EBS (CVE-2025-61882) — هشدار فوری برای مدیران امنیت

در سال ۲۰۲۵ یک آسیب‌پذیری Oracle EBS بسیار خطرناک با شناسه CVE-2025-61882 کشف شد که امکان اجرای کد از راه دور را برای مهاجمان فراهم می‌کند. این نقص امنیتی بدون نیاز به احراز هویت قابل سوءاستفاده است و تمامی نسخه‌های Oracle E-Business Suite 12.2.3 تا 12.2.14 را تحت تأثیر قرار می‌دهد.
اوراکل این آسیب‌پذیری را با امتیاز CVSS ۹.۸ در رده بحرانی (Critical) طبقه‌بندی کرده است.

ماهیت آسیب‌پذیری و سطح حمله

آسیب‌پذیری در مؤلفه Concurrent Processing / BI Publisher Integration در Oracle EBS شناسایی شده و از طریق HTTP یا HTTPS قابل سوءاستفاده است.
این نقص به مهاجم غیرمجاز اجازه می‌دهد تا از راه دور، درخواست‌هایی را ارسال کرده و روی سرور قربانی کد دلخواه اجرا کند.
نسخه‌های آسیب‌پذیر شامل EBS 12.2.3 تا 12.2.14 هستند.

در ماتریس ریسک اوراکل، جزئیات زیر برای این نقص اعلام شده است:

ویژگی مقدار
برد حمله شبکه (Network)
پیچیدگی حمله پایین (Low)
نیاز به سطح دسترسی ندارد (None)
تعامل کاربر ندارد (None)
تأثیر بر محرمانگی / صحت / دسترس‌پذیری زیاد (High)

اوراکل تأکید کرده که چون این نقص از طریق HTTP قابل بهره‌برداری است، ارتباطات امن HTTPS نیز در معرض خطر قرار دارند.

سوءاستفاده در حملات واقعی

بررسی‌های امنیتی نشان داده‌اند که گروه باج‌افزار Cl0p از این آسیب‌پذیری در حملات واقعی استفاده کرده است.
تحقیقات شرکت Mandiant نیز نشان می‌دهد داده‌های سازمانی در مرداد ۲۰۲۵ از طریق این نقص به بیرون منتقل شده‌اند و حملات اخاذی پس از آن انجام شده است.
اسکریپت‌های مخربی با نام‌هایی مانند exp.py شناسایی شده‌اند که از مسیرهایی مانند /OA_HTML/runforms.jsp و /OA_HTML/JavaScriptServlet برای اجرای کد استفاده می‌کنند.

همچنین، فایل‌های PoC و قالب‌های Nuclei Detection Template برای شناسایی سامانه‌های آسیب‌پذیر در فضای عمومی منتشر شده‌اند — موضوعی که خطر حملات خودکار را به شدت افزایش می‌دهد.

هشدار و راهکار رسمی اوراکل

اوراکل در Security Alert اکتبر ۲۰۲۵ به تمام مشتریان خود توصیه کرده است که:

  1. پچ جدید را فوراً نصب کنند.

  2. پیش‌نیاز این پچ یعنی CPU اکتبر ۲۰۲۳ را قبلاً نصب کرده باشند.

  3. از اجرای نسخه‌های خارج از پشتیبانی (End of Support) خودداری کنند، زیرا وصله‌های امنیتی برای آنها ارائه نخواهد شد.

اوراکل اعلام کرده است که فقط نسخه‌های در Premier Support یا Extended Support شامل به‌روزرسانی می‌شوند.

راهکارهای فوری برای تیم‌های امنیت

در مواجهه با آسیب‌پذیری CVE-2025-61882، سازمان‌ها باید اقدامات زیر را انجام دهند:

  • 🔸 نصب فوری پچ امنیتی اکتبر ۲۰۲۵

  • 🔸 بررسی لاگ‌ها برای تشخیص دسترسی مشکوک یا اجرای کد غیرعادی

  • 🔸 جداسازی (Isolation) سامانه‌های مشکوک از شبکه تولید

  • 🔸 مسدودسازی دسترسی HTTP/HTTPS به سرورهای EBS از منابع غیرمجاز

  • 🔸 فعال‌سازی مانیتورینگ رفتار شبکه و ثبت وقایع در SIEM

  • 🔸 ارتقا به نسخه‌های پشتیبانی‌شده‌ی EBS

  • 🔸 بررسی زنجیره آسیب‌پذیری‌های قبلی در CPU ژوئیه ۲۰۲۵

  • 🔸 پیاده‌سازی کنترل‌های امنیتی مکمل مانند MFA، WAF و تفکیک لایه‌های شبکه

تحلیل امنیتی و پیامدهای بلندمدت

این رخداد نشان می‌دهد که گروه‌های پیشرفته سایبری مانند Cl0p تمرکز خود را از نرم‌افزارهای عمومی به سیستم‌های سازمانی حیاتی مانند ERP و EBS منتقل کرده‌اند.
به‌کارگیری چند آسیب‌پذیری زنجیره‌ای، سرعت بالای انتشار PoC و هدف‌گیری مستقیم داده‌های مالی، نشان از تحول عمیق در الگوی حملات دارد.

سازمان‌هایی که هنوز از نسخه‌های قدیمی و بدون پشتیبانی Oracle استفاده می‌کنند، در معرض خطر دائمی هستند.
مدیریت مؤثر پچ‌ها و نظارت پیوسته بر سامانه‌های حیاتی اکنون بیش از هر زمان دیگری ضروری است.

جمع‌بندی

آسیب‌پذیری Oracle E-Business Suite CVE-2025-61882 یکی از بحرانی‌ترین تهدیدات امسال برای محیط‌های سازمانی است.
استفاده مهاجمان از این نقص پیش از انتشار عمومی پچ نشان داد که زمان واکنش بسیار کوتاه است.
نصب فوری پچ، پایش امنیتی مستمر و رعایت سیاست‌های به‌روزرسانی منظم تنها راه دفاع در برابر این نوع حملات است.

مرتبط پست

دیدگاه ها بسته هستند