📱 The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop
📝 Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-15-the-washington-post-confirme-une-extorsion-via-une-zero-day-oracle-e-business-suite-exploitee-par-clop/
🌐 source : https://cyberscoop.com/washington-post-oracle-clop-attacks/
#CVE_2025_61882 #Clop #Cyberveille
The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visĂ©s par une campagne de vol de donnĂ©es et d’extorsion attribuĂ©e au groupe Clop. ‱ Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; l’enquĂȘte Ă©tablit un accĂšs Ă  l’environnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme l’ampleur des donnĂ©es compromises: informations personnelles de 9 720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale.

CyberVeille
CLOP RANSOMWARE: DISSECTING NETWORK

NOTE: This Research Investigates purely focuses on the Networks used by the Clop Ransomware Group during their infiltration at different victims.  INTRODUCTION GETTING FOOTHOLD: CVE-2025–61882


THE RAVEN FILE
📱 SLSH: un nouveau collectif mĂȘlant LAPSUS$, ShinyHunters et Scattered Spider exploite des failles Oracle et OpenShift AI
📝 Selon Seqrite, en aoĂ»...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-24-slsh-un-nouveau-collectif-melant-lapsus-shinyhunters-et-scattered-spider-exploite-des-failles-oracle-et-openshift-ai/
🌐 source : https://www.seqrite.com/blog/anatomy-of-the-red-hat-intrusion-crimson-collective-and-slsh-extortions/
#CVE_2025_10725 #CVE_2025_61882 #Cyberveille
📱 Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e
📝 Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-202...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-16-oracle-e-business-suite-faille-critique-pre-auth-rce-cve-2025-61882-activement-exploitee/
🌐 source : https://www.imperva.com/blog/cve-2025-61882-imperva-customers-protected-against-critical-oracle-ebs-zero-day-rce/
#CVE_2025_61882 #Oracle_E_Business_Suite #Cyberveille
Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial.

CyberVeille

Harvard University is investigating a potential data breach after the Clop ransomware gang claimed to have stolen data by exploiting a zero-day flaw in Oracle’s E-Business Suite (CVE-2025-61882).

https://forum.hashpwn.net/post/4718

#harvarduniversity #harvard #breach #clop #randomware #zeroday #exploit #oracle #cve_2025_61882 #cybersecurity #hashpwn #news

📱 Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions
📝 Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© d’urgence concernant la vulnĂ©...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-08-cl0p-exploite-une-0-day-critique-cve-2025-61882-doracle-e-business-suite-pour-des-extorsions/
🌐 source : https://cybersecuritynews.com/cl0p-ransomware-oracle-e-business-suite-0-day/
#CVE_2025_61882 #Cl0p_ransomware #Cyberveille
Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions

Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© d’urgence concernant la vulnĂ©rabilitĂ© critique CVE‑2025‑61882 (CVSS 9.8) dans E‑Business Suite, exploitĂ©e par le groupe Cl0p pour extorquer des clients n’ayant pas patchĂ©. La faille permet une exĂ©cution de code Ă  distance sans authentification et affecte notamment l’intĂ©gration Business Intelligence Publisher sur les versions 12.2.3 Ă  12.2.14, avec des exploits publics dĂ©jĂ  disponibles. Des chercheurs de Tenable indiquent que la vulnĂ©rabilitĂ© du composant Oracle Concurrent Processing permet l’exĂ©cution de code arbitraire Ă  distance sans identifiants, rendant la faille particuliĂšrement attractive pour les cybercriminels. La combinaison de la large base installĂ©e d’Oracle EBS et de la sĂ©vĂ©ritĂ© de la vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme un facteur de risque majeur.

CyberVeille
📱 ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s
📝 Source et contexte: krebsonsecurit...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-08-shinyhunters-lance-un-site-dextorsion-apres-un-vol-massif-de-donnees-salesforce-red-hat-discord-et-un-0-day-oracle-cites/
🌐 source : https://krebsonsecurity.com/2025/10/shinyhunters-wage-broad-corporate-extortion-spree/
#ASYNCRAT #CVE_2025_61882 #Cyberveille
ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓

CyberVeille
ShinyHunters Wage Broad Corporate Extortion Spree – Krebs on Security

📱 Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)
📝 Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant O...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-05-alerte-oracle-rce-non-authentifiee-cve-2025-61882-dans-oracle-e-business-suite-cvss-9-8/
🌐 source : https://www.oracle.com/security-alerts/alert-cve-2025-61882.html
#CVE_2025_61882 #Oracle_E_Business_Suite #Cyberveille
Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exĂ©cution de code Ă  distance sans authentification et publication d’IOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) exploitable Ă  distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration.

CyberVeille