📱 MSG confirme une fuite de donnĂ©es liĂ©e Ă  la campagne Cl0p exploitant des zero-days Oracle EBS
📝 SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Ga...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-msg-confirme-une-fuite-de-donnees-liee-a-la-campagne-cl0p-exploitant-des-zero-days-oracle-ebs/
🌐 source : https://www.securityweek.com/madison-square-garden-data-breach-confirmed-months-after-hacker-attack/
#Cl0p #Oracle_E_Business_Suite #Cyberveille
MSG confirme une fuite de données liée à la campagne Cl0p exploitant des zero-days Oracle EBS

SecurityWeek (Eduard Kovacs, 2 mars 2026) rapporte que Madison Square Garden (MSG), la cĂ©lĂšbre arĂšne de New York, a confirmĂ© avoir Ă©tĂ© touchĂ© par une fuite de donnĂ©es dans le cadre de la campagne de piratage visant Oracle E‑Business Suite (EBS) en 2025. Dans cette campagne, le groupe de ransomware et d’extorsion Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day pour accĂ©der aux donnĂ©es de plus de 100 organisations clientes d’Oracle EBS. đŸ§©

CyberVeille
📱 Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH
📝 SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nom...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-19-cl0p-liste-le-nhs-parmi-les-victimes-de-sa-campagne-oracle-ebs-globallogic-confirme-une-fuite-rh/
🌐 source : https://www.securityweek.com/nhs-investigating-oracle-ebs-hack-claims-as-hackers-name-over-40-alleged-victims/
#Cl0p #Oracle_E_Business_Suite #Cyberveille
Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post.

CyberVeille
📱 Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P
📝 Source: Reuters — Le Washington Post a d...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-08-le-washington-post-touche-par-une-breche-liee-a-oracle-e-business-suite-revendiquee-par-cl0p/
🌐 source : https://www.reuters.com/business/media-telecom/washington-post-says-it-is-among-victims-cyber-breach-tied-oracle-software-2025-11-06/
#CL0P #Oracle_E_Business_Suite #Cyberveille
Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters.

CyberVeille
📱 Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e
📝 Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-202...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-16-oracle-e-business-suite-faille-critique-pre-auth-rce-cve-2025-61882-activement-exploitee/
🌐 source : https://www.imperva.com/blog/cve-2025-61882-imperva-customers-protected-against-critical-oracle-ebs-zero-day-rce/
#CVE_2025_61882 #Oracle_E_Business_Suite #Cyberveille
Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial.

CyberVeille
📱 Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion
📝 Source: Mandiant et Google Threat Intelligence Group.
📖 cyberveille : https://cyberveille.ch/posts/2025-10-10-zero-day-oracle-e-business-suite-exploite-par-cl0p-pour-une-vaste-campagne-dextorsion/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation?hl=en
#IOC #Oracle_E_Business_Suite #Cyberveille
Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine.

CyberVeille
📱 Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)
📝 Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant O...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-05-alerte-oracle-rce-non-authentifiee-cve-2025-61882-dans-oracle-e-business-suite-cvss-9-8/
🌐 source : https://www.oracle.com/security-alerts/alert-cve-2025-61882.html
#CVE_2025_61882 #Oracle_E_Business_Suite #Cyberveille
Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exĂ©cution de code Ă  distance sans authentification et publication d’IOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) exploitable Ă  distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration.

CyberVeille
📱 Campagne d’extorsion: des dirigeants ciblĂ©s par emails Ă©voquant un vol sur Oracle E‑Business Suite
📝 Selon BleepingComputer, Mandiant et Google suiv...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-02-campagne-dextorsion-des-dirigeants-cibles-par-emails-evoquant-un-vol-sur-oracle-e-business-suite/
🌐 source : https://www.bleepingcomputer.com/news/security/clop-extortion-emails-claim-theft-of-oracle-e-business-suite-data/
#Mandiant #Oracle_E_Business_Suite #Cyberveille
Campagne d’extorsion: des dirigeants ciblĂ©s par emails Ă©voquant un vol sur Oracle E‑Business Suite

Selon BleepingComputer, Mandiant et Google suivent une nouvelle campagne d’extorsion visant plusieurs entreprises, au cours de laquelle des dirigeants reçoivent des emails prĂ©tendant que des donnĂ©es sensibles ont Ă©tĂ© dĂ©robĂ©es depuis leurs systĂšmes Oracle E‑Business Suite. — Points clĂ©s — Type d’attaque: campagne d’extorsion 🧹 via emails envoyĂ©s aux dirigeants. Impact allĂ©guĂ©: vol de donnĂ©es sensibles. Produits concernĂ©s: Oracle E‑Business Suite. Envergure: plusieurs entreprises seraient visĂ©es. Mandiant et Google indiquent suivre l’activitĂ© de cette campagne, caractĂ©risĂ©e par des messages adressĂ©s Ă  des cadres pour exercer une pression autour d’une compromission revendiquĂ©e des systĂšmes Oracle E‑Business Suite.

CyberVeille