全球近30家机构沦陷:Oracle EBS遭黑客攻击事件启示录
💡
原文中文,约3200字,阅读约需8分钟。
📝
内容提要
2025年7月至10月,Clop勒索软件团伙利用Oracle E-Business Suite的漏洞(CVE-2025-61882)攻击约100家机构,导致敏感数据泄露。攻击者通过五个漏洞实现远程代码执行,涉及哈佛大学和罗技等知名机构,提醒企业加强网络安全防护。
🎯
关键要点
- 2025年7月至10月,Clop勒索软件团伙利用Oracle E-Business Suite的漏洞攻击约100家机构。
- 此次攻击导致敏感数据泄露,受害机构包括哈佛大学、罗技等知名组织。
- 攻击者利用CVE-2025-61882漏洞实现远程代码执行,涉及多个阶段的攻击链。
- 泄露数据量从数百GB到数TB不等,涵盖财务、人力资源和客户信息等。
- 攻击者通过五个不同漏洞串联实现预认证远程代码执行,利用SSRF和CRLF注入技术。
- 截至2025年11月,Clop数据泄露网站列出29家受害机构,涉及多个行业。
- 攻击手法与Clop先前操作相似,旨在迫使受害者支付赎金。
- Oracle对漏洞的补丁发布存在时间差,紧急补丁直到2025年10月才发布。
- 安全专家建议企业迁移至基于云的Oracle Fusion Cloud Applications以增强安全性。
- 此次事件凸显企业面对复杂网络威胁的系统性挑战,需加强安全防护措施。
❓
延伸问答
Clop勒索软件团伙是如何攻击Oracle E-Business Suite的?
Clop勒索软件团伙利用CVE-2025-61882漏洞,通过五个不同的漏洞实现预认证的远程代码执行,导致约100家机构受到攻击。
此次攻击导致了哪些机构的数据泄露?
受影响的机构包括哈佛大学、罗技、施耐德电气和美国航空子公司Envoy Air等,泄露数据涵盖财务、人力资源和客户信息。
Oracle对漏洞的补丁发布有什么延迟?
Oracle在2025年7月发布了多个EBS漏洞的补丁,但针对CVE-2025-61882的紧急补丁直到2025年10月才发布,存在约八周的漏洞利用窗口期。
企业如何增强对类似攻击的防护?
安全专家建议企业迁移至基于云的Oracle Fusion Cloud Applications,以增强安全性并将部分安全责任转移给供应商。
此次事件对企业网络安全有什么启示?
此次事件凸显了企业面对复杂网络威胁的系统性挑战,企业需加强安全防护措施,限制互联网暴露面并保持补丁管理纪律。
CVE-2025-61882漏洞的严重性如何?
CVE-2025-61882被评定为CVSS 9.8分的关键漏洞,允许未经认证的攻击者在Oracle EBS上实现远程代码执行,属于真正的0Day威胁。
➡️