{"id":317430,"date":"2025-10-24T22:37:00","date_gmt":"2025-10-24T20:37:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317430"},"modified":"2025-10-24T23:11:09","modified_gmt":"2025-10-24T21:11:09","slug":"oracle-e-business-suite-0-day-schwachstelle-cve-2025-61882","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/24\/oracle-e-business-suite-0-day-schwachstelle-cve-2025-61882\/","title":{"rendered":"Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 \u00fcber eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Inzwischen werden die Namen von Opfern bekannt. So ist Schneider Electric Opfer der Clop-Ransomware-Gruppe geworden, die die Schwachstelle ausnutzen konnten.<\/p>\n<p><!--more--><\/p>\n<h2>Oracle 0-day (CVE-2025-61882) seit Juli 2025 ausgenutzt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/8517ca935bcb450d993b51543b235944\" alt=\"\" width=\"1\" height=\"1\" \/>In der Oracle Oracle E-Business Suite (EBS) gab es eine 0-day-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-61882\" target=\"_blank\" rel=\"noopener\">CVE-2025-61882<\/a>, die erst zum 4. Oktober 2025 gepatcht wurde. Die leicht ausnutzbare Sicherheitsl\u00fccke erm\u00f6glicht es einem nicht authentifizierten Angreifer mit Netzwerkzugriff \u00fcber HTTP, Oracle Concurrent Processing zu kompromittieren. Erfolgreiche Angriffe auf diese Sicherheitsl\u00fccke k\u00f6nnen zur \u00dcbernahme von Oracle Concurrent Processing f\u00fchren. Die Schwachstelle hat einen CVSS 3.1 Base Score 9,8 erhalten. Betroffen sind die unterst\u00fctzten Versionen 12.2.3 bis 12.2.14.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2025\/10\/cl0p-linked-hackers-breach-dozens-of.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/GhRR87QS\/image.png\" alt=\"Oracle E-Business Suite vulnerability\" width=\"604\" height=\"675\" data-cmp-info=\"10\" \/><\/a><\/p>\n<p>CrowdStrike <a href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/crowdstrike-identifies-campaign-targeting-oracle-e-business-suite-zero-day-CVE-2025-61882\/\" target=\"_blank\" rel=\"noopener\">schrieb<\/a> Anfang Oktober 2025, dass man eine Kampagne von Angriffen \u00fcber die Schwachstelle beobachte. Laut obigem Tweet best\u00e4tigt Google, dass Dutzende von Organisationen \u00fcber Oracle E-Business Suite Zero-Day-Schwachstelle (CVE-2025-61882) von der Clop-Ransomware-Gruppe angegriffen wurden. Die Angreifer nutzten die Schwachstelle seit Juli 2025 aus und setzten dabei mehrstufige Java-Implantate und Erpressungstaktiken ein.<\/p>\n<p>Ich hatte im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/sicherheitsluecken-7-zip\/\">Sicherheitsprobleme: AI-Browser; Oracle 0-day; GoAnywhere; Ivanti; 7-Zip etc.<\/a> berichtet.\u00a0The Hacker News hat den Sachverhalt im Beitrag\u00a0<a href=\"https:\/\/thehackernews.com\/2025\/10\/cl0p-linked-hackers-breach-dozens-of.html\" target=\"_blank\" rel=\"noopener\">CL0P-Linked Hackers Breach Dozens of Organizations Through Oracle Software Flaw<\/a> aufbereitet. Shadow Server <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/map\/?date_range=1&amp;map_type=std&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2025-61882%2B&amp;data_set=count&amp;scale=log&amp;auto_update=on\" target=\"_blank\" rel=\"noopener\">listet hier<\/a> gefundene Instanzen der Oracle E-Business Suite mit dem 0-Day-Schwachstelle (CVE-2025-61882) auf. In Deutschland werden 24 Instanzen angegeben.<\/p>\n<h2>Schneider Electric Opfer eines Cyberangriffs<\/h2>\n<p>Und ein Opfer der 0-day Schwachstelle CVE-2025-61882 in der Oracle E-Business Suite ist Schneider Electric. Das Unternehmen wurde von der Clop-Ransomware-Gruppe erfolgreich angegriffen, wie aus nachfolgendem <a href=\"https:\/\/x.com\/AlvieriD\/status\/1981105221762965786\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervorgeht.<\/p>\n<p><a href=\"https:\/\/x.com\/AlvieriD\/status\/1981105221762965786\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/1tdVT7nN\/image.png\" alt=\"Schneider Electric Cyberangriff\" width=\"535\" height=\"749\" \/><\/a><\/p>\n<p>Auch in <a href=\"https:\/\/x.com\/DarkWebInformer\/status\/1981106174268494288\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> findet sich die Aussage.\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Schneider_Electric\" target=\"_blank\" rel=\"noopener\">Schneider Electric<\/a> SE ist ein franz\u00f6sischer Konzern mit Sitz in der N\u00e4he von Paris. Das Unternehmen ist ein Schwergewicht im Bereich Energiemanagement und Automatisierung. Mit 158.153 Mitarbeitern (2025) macht es in 100 L\u00e4ndern einen Umsatz von 38,2 Milliarden Euro (2025). Im Januar 2024 hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/sicherheitsvorflle-schneider-electric-32andme-interpol-argentinien-mercedes-schwachstellen-etc\/\">Sicherheitsvorf\u00e4lle: Schneider Electric, 32AndMe, Interpol Argentinien, Mercedes, Schwachstellen, etc.<\/a> berichtet, dass Schneider Electric Opfer der Cactus Ransomware geworden ist. In <a href=\"https:\/\/vulnera.com\/newswire\/schneider-electric-and-siemens-energy-fall-prey-to-clop-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aus 2023 finden sich noch einige Hinweise auf einen Angriff. Und im November 2024 hatte z.B. Golem <a href=\"https:\/\/www.golem.de\/news\/angriff-auf-schneider-electric-hungrige-hacker-fordern-baguettes-als-loesegeld-2411-190471.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zu einem Cyberangriff, bei dem die Hacker 125.000 Dollar L\u00f6segeld f\u00fcr erbeutete Daten forderten &#8211; zahlbar in Form von Baguettes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 \u00fcber eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Inzwischen werden die Namen von Opfern bekannt. So ist Schneider Electric Opfer der Clop-Ransomware-Gruppe geworden, die die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/oracle-e-business-suite-0-day-schwachstelle-cve-2025-61882\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-317430","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317430"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317430\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}