Oracle a lancé une alerte de sécurité urgente concernant une vulnérabilité critique de type zero-day dans sa suite E-Business, exploitée par le groupe de ransomware Cl0p. Cette faille, identifiée sous le code CVE-2025-61882, affecte le composant Business Intelligence Publisher et permet l’exécution de code à distance sans authentification. Avec un score CVSS de 9.8, elle constitue une menace majeure pour les déploiements de la suite Oracle E-Business à l’échelle mondiale.
Des chercheurs en sécurité ont confirmé la disponibilité de preuves de concept publiques, ce qui augmente considérablement le risque pour les systèmes non corrigés. Les versions concernées vont de la 12.2.3 à la 12.2.14, nécessitant l’application préalable de la mise à jour critique d’octobre 2023 d’Oracle avant de pouvoir installer les derniers correctifs de sécurité.
Les opérateurs de Cl0p ciblent systématiquement les installations de la suite Oracle E-Business, exploitant cette vulnérabilité pour accéder illégalement aux systèmes d’entreprise. La campagne d’attaques a été révélée lorsque plusieurs clients d’Oracle ont reçu des courriels d’extorsion de Cl0p, prétendant avoir infiltré leurs environnements EBS et volé des données sensibles.
Les experts en sécurité soulignent que la combinaison de l’adoption massive de la suite Oracle EBS et de la gravité élevée de la vulnérabilité crée une situation propice à des attaques à grande échelle. Le groupe Cl0p, connu pour exploiter des vulnérabilités zero-day dans les logiciels d’entreprise, a déjà ciblé avec succès des plateformes comme Accellion, MOVEit Transfer, GoAnywhere et Cleo.
Pour atténuer ces risques, Oracle a publié des correctifs pour CVE-2025-61882 et neuf autres vulnérabilités. Les équipes de sécurité doivent prioriser l’application immédiate de ces correctifs, surveiller le réseau pour toute activité suspecte et vérifier les journaux d’accès pour détecter des actions administratives non autorisées. Cet incident souligne l’importance cruciale de maintenir des niveaux de correctifs à jour et de mettre en œuvre des stratégies de défense en profondeur pour se protéger contre les campagnes d’exploitation de zero-day.


