甲骨文公司在不到两周内第二次为其E-Business Suite(EBS)发布紧急安全更新,修补了一个高危信息泄露漏洞(CVE-2025-61884)。安全专家警告称,这个广泛部署的企业软件可能成为勒索软件组织的新目标。
高危漏洞详情
10月11日,甲骨文发布安全警报,修复了Oracle Configurator运行时UI组件中的远程可利用漏洞(CVE-2025-61884),影响EBS 12.2.3至12.2.14版本。该漏洞CVSS评分为7.5分,允许未经身份验证的攻击者通过网络访问窃取敏感数据。
"此漏洞无需认证即可远程利用,攻击者不需要用户名和密码即可通过网络进行攻击,"甲骨文在公告中表示。"如果成功利用,攻击者可能访问敏感资源。"
虽然甲骨文尚未确认该漏洞是否已被野外利用,但安全专家保持高度警惕。此次补丁发布仅距离上次紧急修复关键远程代码执行漏洞(CVE-2025-61882)一周时间,后者曾被Cl0p勒索软件团伙作为0Day漏洞用于8月开始的大规模数据窃取活动。
网络安全运营公司Arctic Wolf在分析报告中警告:"鉴于历史攻击模式和近期Cl0p勒索软件活动,威胁行为者很可能在近期尝试利用此漏洞。"
ERP系统为何成为主要目标
安全专家观察到,两周内连续出现两个EBS关键漏洞并发布紧急补丁,标志着威胁行为者攻击企业方式的根本转变。
IDC亚太区网络安全服务高级研究经理Sakshi Grover表示:"甲骨文EBS中接连出现的0Day漏洞表明,威胁行为者正越来越多地瞄准支撑财务和运营工作流程的高价值企业应用。这些系统深度集成、高度定制且难以快速修补,使其成为极具吸引力的攻击目标。"
Beagle Security顾问Sunil Varkey认为,安全行业长期以来对ERP系统的忽视导致了当前危机。"过去,CISO们将ERP系统视为受边界保护的'他人问题',认为其风险过高且过于复杂。如今ERP系统已不再孤立,它们连接到云服务、供应商门户、电商平台、IoT传感器和面向Web的组件,攻击面呈指数级扩大。"
应对CVE-2025-61884的紧急措施
甲骨文已为所有受支持版本提供补丁,但安全专家警告仅打补丁可能不够。从近期CVE-2025-61882攻击中获得的教训表明,企业在应用修复后仍需排查此前可能存在的入侵迹象。
谷歌威胁情报小组和Mandiant在对CVE-2025-61882攻击活动的技术分析中,为EBS环境提供了具体排查建议。研究人员发现威胁行为者"直接将有效载荷存储在EBS数据库中",建议管理员"立即查询XDO_TEMPLATES_B和XDO_LOBS表以识别恶意模板"。
美国网络安全和基础设施安全局(CISA)已将CVE-2025-61882列入已知被利用漏洞目录,要求联邦机构在10月27日前完成修复。专家建议企业应以同等紧急程度对待这两个漏洞。
重新思考ERP安全策略
安全专家指出,连续的甲骨文漏洞事件表明,企业需要从根本上重新思考如何保护关键业务应用。
Grover建议:"除了立即修复外,安全负责人还应加强对第三方依赖项的可见性,在ERP环境中实施最小权限原则,并投资行为分析以在异常交易造成业务中断前及时发现。"根据IDC 2025年亚太安全调查,26%的企业已开始实施与业务应用相匹配的身份优先安全策略。
Varkey强调必须将ERP系统提升为关键资产:"ERP系统应作为关键资产进行隔离、日志记录、监控,实施最小权限、分段和零信任原则。安全团队应成为核心治理团队的一部分并定义安全要求。"
参考来源:
Oracle issues second emergency patch for E-Business Suite in two weeks
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)