Oracle a émis une alerte de sécurité d’urgence concernant une vulnérabilité critique de type zero-day dans sa suite E-Business, exploitée par le groupe de ransomware Cl0p. Cette faille, identifiée comme CVE-2025-61882, affecte le composant Business Intelligence Publisher et permet l’exécution de code à distance sans authentification. Avec un score CVSS de 9.8, elle représente une menace majeure pour les déploiements Oracle E-Business Suite à travers le monde.
Des chercheurs en sécurité ont confirmé la disponibilité de preuves de concept publiques, augmentant considérablement le risque pour les systèmes non corrigés. Les versions concernées vont de la 12.2.3 à la 12.2.14, nécessitant l’application préalable de la mise à jour critique d’octobre 2023 d’Oracle avant de pouvoir installer les derniers correctifs de sécurité.
Les opérateurs de Cl0p ciblent systématiquement les installations Oracle E-Business Suite, exploitant cette vulnérabilité pour accéder illégalement aux systèmes d’entreprise. La campagne d’attaques a été révélée lorsque plusieurs clients d’Oracle ont reçu des courriels d’extorsion de Cl0p, affirmant avoir infiltré leurs environnements EBS et volé des données sensibles.
Les experts en sécurité soulignent que la combinaison de la large adoption d’Oracle EBS et de la gravité élevée de la vulnérabilité crée une situation propice à des attaques à grande échelle. Le groupe Cl0p, connu pour exploiter des vulnérabilités zero-day dans les logiciels d’entreprise, a déjà ciblé avec succès des plateformes comme Accellion, MOVEit Transfer, GoAnywhere et Cleo.
Pour mitiger ces risques, Oracle a publié des correctifs pour CVE-2025-61882 et neuf autres vulnérabilités. Les équipes de sécurité doivent prioriser l’application immédiate de ces correctifs, surveiller le réseau pour toute activité suspecte et vérifier les journaux d’accès pour détecter des actions administratives non autorisées. Cet incident souligne l’importance cruciale de maintenir des niveaux de correctifs à jour et de mettre en œuvre des stratégies de défense en profondeur pour se protéger contre les campagnes d’exploitation de zero-day.

