Aanvallers maken actief misbruik van een kwetsbaarheid in Oracle E-Business Suite (EBS) voor het stelen van vertrouwelijke informatie, zo meldt het Amerikaanse cyberagentschap CISA. Oracle bracht op 11 oktober een noodpatch voor het beveiligingslek uit, maar maakte geen melding van actief misbruik. Bleeping Computer liet vervolgens op basis van niet nader genoemde onderzoekers weten dat de kwetsbaarheid bij aanvallen was ingezet. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security bevestigt dit nu.
Oracle E-Business Suite is software voor Enterprise Resource Planning (ERP) en kan allerlei vertrouwelijke gegevens van organisaties en hun klanten bevatten. Onlangs bleek dat aanvallers verschillende kwetsbaarheden in Oracle E-Business Suite hebben gebruikt om vertrouwelijke gegevens van allerlei organisaties te stelen, die daar vervolgens mee werden afgeperst. Als de organisaties geen losgeld betalen dreigen de aanvallers de gestolen data openbaar te maken. Volgens Google zouden meer dan honderd bedrijven zijn getroffen.
Het beveiligingslek in Oracle EBS waarvoor op 11 oktober een noodpatch verscheen wordt aangeduid als CVE-2025-61884. Het gaat om een Suite Server-Side Request Forgery (SSRF) kwetsbaarheid waardoor een ongeauthenticeerde aanvaller op afstand toegang tot "sensitive resources" krijgen, aldus de uitleg van Oracle, dat geen verdere informatie geeft. Het CISA heeft de kwetsbaarheid opgenomen in een overzicht van actief aangevallen beveiligingslekken, maar geeft geen details over het waargenomen misbruik. Daarnaast zijn Amerikaanse overheidsinstanties door het cyberagentschap opgedragen om de update van Oracle voor 11 november te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.