đą The Washington Post confirme une extorsion via une zeroâday Oracle EâBusiness Suite exploitĂ©e par Clop
đ Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle EâBusiness Suite...
đ cyberveille :
https://cyberveille.ch/posts/2025-11-15-the-washington-post-confirme-une-extorsion-via-une-zero-day-oracle-e-business-suite-exploitee-par-clop/đ source :
https://cyberscoop.com/washington-post-oracle-clop-attacks/#CVE_2025_61882 #Clop #CyberveilleThe Washington Post confirme une extorsion via une zeroâday Oracle EâBusiness Suite exploitĂ©e par Clop
Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle EâBusiness Suite visĂ©s par une campagne de vol de donnĂ©es et dâextorsion attribuĂ©e au groupe Clop.
âą Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; lâenquĂȘte Ă©tablit un accĂšs Ă lâenvironnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme lâampleur des donnĂ©es compromises: informations personnelles de 9âŻ720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale.
CyberVeille
CLOP RANSOMWARE: DISSECTING NETWORK
NOTE: This Research Investigates purely focuses on the Networks used by the Clop Ransomware Group during their infiltration at different victims. INTRODUCTION GETTING FOOTHOLD: CVE-2025â61882âŠ
THE RAVEN FILEOracle EâBusiness Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e
Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle EâBusiness Suite 12.2.3 Ă 12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait lâobjet dâexploitations actives Ă grande Ă©chelle.
đ„ VulnĂ©rabilitĂ© et impact: Il sâagit dâune exĂ©cution de code Ă distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cĆur sont impactĂ©es, exposant les organisations Ă un risque majeur.
đš Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives dâattaque en une seule journĂ©e au niveau mondial.
CyberVeilleHarvard University is investigating a potential data breach after the Clop ransomware gang claimed to have stolen data by exploiting a zero-day flaw in Oracleâs E-Business Suite (CVE-2025-61882).
https://forum.hashpwn.net/post/4718
#harvarduniversity #harvard #breach #clop #randomware #zeroday #exploit #oracle #cve_2025_61882 #cybersecurity #hashpwn #news
đą Cl0p exploite une 0âday critique (CVEâ2025â61882) dâOracle EâBusiness Suite pour des extorsions
đ Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© dâurgence concernant la vulnĂ©...
đ cyberveille :
https://cyberveille.ch/posts/2025-10-08-cl0p-exploite-une-0-day-critique-cve-2025-61882-doracle-e-business-suite-pour-des-extorsions/đ source :
https://cybersecuritynews.com/cl0p-ransomware-oracle-e-business-suite-0-day/#CVE_2025_61882 #Cl0p_ransomware #CyberveilleCl0p exploite une 0âday critique (CVEâ2025â61882) dâOracle EâBusiness Suite pour des extorsions
Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© dâurgence concernant la vulnĂ©rabilitĂ© critique CVEâ2025â61882 (CVSS 9.8) dans EâBusiness Suite, exploitĂ©e par le groupe Cl0p pour extorquer des clients nâayant pas patchĂ©. La faille permet une exĂ©cution de code Ă distance sans authentification et affecte notamment lâintĂ©gration Business Intelligence Publisher sur les versions 12.2.3 Ă 12.2.14, avec des exploits publics dĂ©jĂ disponibles.
Des chercheurs de Tenable indiquent que la vulnĂ©rabilitĂ© du composant Oracle Concurrent Processing permet lâexĂ©cution de code arbitraire Ă distance sans identifiants, rendant la faille particuliĂšrement attractive pour les cybercriminels. La combinaison de la large base installĂ©e dâOracle EBS et de la sĂ©vĂ©ritĂ© de la vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme un facteur de risque majeur.
CyberVeilleShinyHunters lance un site dâextorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0âday Oracle citĂ©s
Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte quâun groupe liĂ© Ă ShinyHunters/UNC6040 a lancĂ© un site dâextorsion visant Salesforce et des dizaines dâentreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce.
Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon nâest pas payĂ©e dâici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© quâun de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique quâelle ne paiera pas et quâaucune vulnĂ©rabilitĂ© du cĆur de la plateforme nâest en cause. đ
CyberVeilleShinyHunters Wage Broad Corporate Extortion Spree â Krebs on Security
đą Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle EâBusiness Suite (CVSS 9.8)
đ Source: Oracle â Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant O...
đ cyberveille :
https://cyberveille.ch/posts/2025-10-05-alerte-oracle-rce-non-authentifiee-cve-2025-61882-dans-oracle-e-business-suite-cvss-9-8/đ source :
https://www.oracle.com/security-alerts/alert-cve-2025-61882.html#CVE_2025_61882 #Oracle_E_Business_Suite #CyberveilleAlerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle EâBusiness Suite (CVSS 9.8)
Source: Oracle â Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle EâBusiness Suite, avec risque dâexĂ©cution de code Ă distance sans authentification et publication dâIOCs pour la dĂ©tection et la chasse aux menaces.
Nature du risque: vulnĂ©rabilitĂ© dâexĂ©cution de code Ă distance (RCE) exploitable Ă distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration.
CyberVeille