ما را دنبال کنید:

آسیب‌پذیری‌های Oracle ۲۰۲۵

آسیب‌پذیری‌های Oracle ۲۰۲۴ ۲۰۲۵
21 بازدید

آخرین تهدیدات و آسیب‌پذیری‌های Oracle در سال‌های ۲۰۲۴ و ۲۰۲۵

محصولات Oracle یکی از پایه‌ای‌ترین اجزای زیرساخت فناوری اطلاعات در سازمان‌های بزرگ، بانک‌ها، صنایع حساس و نهادهای دولتی به شمار می‌روند. اهمیت بالای این محصولات و گستردگی کاربرد آنها باعث شده هرگونه ضعف امنیتی در اکوسیستم Oracle پیامدهای گسترده و مخربی به همراه داشته باشد. در سال‌های ۲۰۲۴ و ۲۰۲۵، مهاجمان سایبری حجم حملات هدفمند، شدت سوءاستفاده و تعداد آسیب‌پذیری‌های بحرانی مرتبط با Oracle را به طور قابل توجهی افزایش دادند. این مقاله تحلیل جامعی از مهم‌ترین آسیب‌پذیری‌ها، الگوهای حمله مهاجمان، مسیرهای نفوذ واقعی و راهکارهای دفاعی ارائه می‌دهد.

اهمیت استراتژیک محصولات Oracle

شرکت Oracle سال‌هاست که فناوری‌های خود را در قلب زیرساخت داده و پردازش سازمان‌ها قرار داده است. سیستم‌هایی مانند Oracle Database، Oracle E-Business Suite (EBS)، Oracle Identity Manager (OIM) و WebLogic Server هزاران فرآیند حیاتی کسب‌وکار را پشتیبانی می‌کنند. مهاجمان سایبری، به‌ویژه گروه‌های باج‌افزاری و تهدیدگران پیشرفته مداوم (APT)، این محصولات را هدفی با ارزش بسیار بالا می‌دانند.

در سال‌های اخیر، مهاجمان روش‌های سنتی را کنار گذاشته و به حملات زنجیره‌ای، هدفمند و مبتنی بر Zero-Day روی آورده‌اند. پیچیدگی معماری Oracle نیز یک ضعف کوچک را به مسیر نفوذی گسترده تبدیل می‌کند.

چشم‌انداز تهدیدات در سال‌های ۲۰۲۴ و ۲۰۲۵

تحلیل به‌روزرسانی‌های امنیتی Oracle (Critical Patch Update) در این دو سال روند نگران‌کننده‌ای را نشان می‌دهد:

  • سال ۲۰۲۴: Oracle بیش از ۱۴۰۰ آسیب‌پذیری را در چهار CPU فصلی رفع کرد.
  • سال ۲۰۲۵: تا دسامبر ۲۰۲۵، بیش از ۱۳۰۰ آسیب‌پذیری جدید شناسایی و رفع شده است.

CPU اوراکل مخفف Critical Patch Update است.

این یک به‌روزرسانی امنیتی دوره‌ای است که شرکت اوراکل به‌طور فصلی (چهار بار در سال) منتشر می‌کند تا آسیب‌پذیری‌های کشف‌شده در محصولات خود را اصلاح کند.

نکات کلیدی درباره CPU اوراکل:

  1. زمان انتشار:

    • معمولاً در سه‌شنبه‌های بهاری، تابستانی، پاییزی و زمستانی (January, April, July, October) منتشر می‌شود.

    • این تاریخ‌ها از قبل اعلام می‌شوند و جامعه امنیتی و مدیران سیستم‌ها منتظر آنها هستند.

  2. دامنه پوشش:

    • CPU تمامی محصولات اوراکل را پوشش می‌دهد، از جمله:

      • Oracle Database

      • Oracle E-Business Suite (EBS)

      • Oracle Fusion Middleware (مثل WebLogic)

      • Oracle Java

      • Oracle Enterprise Manager

      • و ده‌ها محصول دیگر.

  3. محتوای CPU:

    • شامل پچ‌های امنیتی برای آسیب‌پذیری‌هایی است که ممکن است به مهاجمان اجازه دسترسی غیرمجاز، اجرای کد، دور زدن احراز هویت یا افشای اطلاعات را بدهند.

    • هر آسیب‌پذیری دارای یک امتیاز CVSS است که میزان خطر آن را نشان می‌دهد.

  4. اهمیت نصب سریع:

    • از آنجا که جزئیات برخی آسیب‌پذیری‌ها پس از انتشار CPU ممکن است به‌سرعت توسط مهاجمان تحلیل و مورد سوءاستفاده قرار گیرد، نصب به‌موقع این به‌روزرسانی‌ها حیاتی است.

  5. تفاوت با سایر به‌روزرسانی‌ها:

    • CPU منحصراً متمرکز بر رفع مشکلات امنیتی است.

    • به‌روزرسانی‌های دیگر اوراکل (مثل Release Update یا PSU) ممکن است شامل رفع اشکالات غیرامنیتی یا ویژگی‌های جدید نیز باشند.

سه عامل اصلی خطر را تشدید کرده‌اند:

  1. گسترش سطح حمله: محصولات Oracle ماژول‌ها، APIها و سرویس‌های ابری متعددی دارند که هر کدام نقطه ورود بالقوه‌ای ایجاد می‌کنند.
  2. حملات باج‌افزاری هدفمند: گروه Cl0p کمپین‌های گسترده‌ای علیه EBS راه‌اندازی کرد و از Zero-Dayها برای سرقت داده و اخاذی بهره برد.
  3. انتشار سریع Exploitها: مهاجمان اغلب تنها چند روز پس از انتشار پچ، کدهای بهره‌برداری عمومی (PoC) را منتشر می‌کنند.

آسیب‌پذیری‌های بحرانی کلیدی

تهدیدات Oracle E-Business Suite (EBS)

CVE-2025-61882 (CVSS: 9.8): مهاجمان این Zero-Day را برای اجرای کد از راه دور بدون احراز هویت در کامپوننت Concurrent Processing سوءاستفاده کردند. گروه Cl0p از این ضعف برای نصب Backdoor و سرقت داده استفاده کرد.

CVE-2025-61884 (CVSS: 7.5): این آسیب‌پذیری اطلاعات حساس را بدون نیاز به احراز هویت افشا می‌کرد و اغلب با CVE قبلی زنجیره‌ای ترکیب می‌شد.

آسیب‌پذیری‌های Oracle Identity Manager (OIM)

CVE-2025-61757 (CVSS: 9.8): مهاجمان از این ضعف برای اجرای کد از راه دور پیش از احراز هویت در REST Web Services بهره بردند. این CVE به فهرست Known Exploited Vulnerabilities آژانس CISA اضافه شد و اجازه ایجاد حساب‌های با دسترسی بالا و نفوذ به سیستم‌های SSO را می‌دهد.

تهدیدات مداوم Oracle WebLogic Server

مهاجمان بارها از آسیب‌پذیری‌های RCE بدون احراز هویت (مانند CVE-2024-21216 و CVE-2025-21535) در WebLogic سوءاستفاده کردند. بات‌نت‌ها و گروه‌های APT این محصول را برای ورود اولیه هدف قرار می‌دهند.

چالش‌های امنیتی Oracle Database

به‌روزرسانی‌های ۲۰۲۵ ضعف‌هایی را رفع کردند که مهاجمان از آنها برای دور زدن مکانیزم‌های امنیتی مانند Data Redaction یا افشای اطلاعات از طریق Listener استفاده می‌کردند.

مسیر حمله مهاجمان در سناریوهای واقعی

مهاجمان حرفه‌ای حملات خود را به صورت چندمرحله‌ای و دقیق اجرا می‌کنند:

  1. شناسایی اولیه (Reconnaissance) مهاجمان ابزارهایی مانند Shodan و Censys را برای یافتن سرورهای در معرض اینترنت به کار می‌گیرند و پورت‌های شناخته‌شده (7001 برای WebLogic، 14000 برای OIM و 8000 برای EBS) را اسکن می‌کنند.
  2. بهره‌برداری (Exploitation) مهاجمان PoCهای عمومی یا اختصاصی را برای آسیب‌پذیری‌های unauthenticated اجرا می‌کنند.
  3. تثبیت دسترسی (Persistence) مهاجمان WebShell آپلود می‌کنند، حساب‌های privileged در OIM ایجاد می‌کنند یا Agentهایی مانند Cobalt Strike مستقر می‌کنند.
  4. حرکت جانبی (Lateral Movement) مهاجمان از اعتبارنامه‌های ذخیره‌شده در EBS/OIM برای دسترسی به Database، Active Directory یا سیستم‌های SSO استفاده می‌کنند.
  5. سرقت داده (Exfiltration) مهاجمان جدول‌های حساس، فایل‌های پیکربندی و walletها را به صورت تدریجی استخراج می‌کنند.
  6. اخاذی و تخریب گروه‌ها اغلب داده‌ها را تهدید به انتشار می‌کنند (مانند کمپین Cl0p) یا در موارد نادر آنها را رمزگذاری می‌کنند.

راهکارهای دفاعی پیشنهادی

  • سازمان‌ها باید CPUهای Oracle را بلافاصله اعمال کنند.
  • مدیران شبکه سرورهای Oracle را از دسترسی مستقیم اینترنتی محافظت کنند و از مدل Zero Trust استفاده کنند.
  • تیم‌های امنیتی درخواست‌های غیرعادی به endpoints حساس را مانیتور کنند.
  • سازمان‌ها به طور منظم Threat Hunting بر اساس IOCهای منتشرشده توسط Oracle و CISA انجام دهند.
  • مدیران بک‌آپ‌های offline را تست کنند تا در برابر اخاذی مقاوم باشند.

حملات علیه محصولات Oracle در سال‌های ۲۰۲۴ و ۲۰۲۵ سرعت و پیچیدگی بی‌سابقه‌ای پیدا کرده‌اند. سازمان‌ها با اولویت‌بندی پچینگ سریع، کاهش سطح حمله و نظارت مداوم می‌توانند ریسک را به حداقل برسانند. برای اطلاعات دقیق‌تر، همیشه به advisories رسمی Oracle مراجعه کنید.

مرتبط پست

دیدگاه ها بسته هستند