Oracle har opdaget alvorligt sikkerhedshul: Reagerer omgående

Oracle har udgivet en nødopdatering for at adressere en kritisk sikkerhedsfejl i sin E-Business Suite.

Artikel top billede

(Foto: Raysonho/Open Grid Scheduler)

En kritisk sikkerhedsfejl i Oracles E-Business Suite er blevet udnyttet i en igangværende bølge af datatyveriangreb foretaget af hackergruppen Cl0p.

Sårbarheden er sporet som CVE-2025-61882.

Den vedrører en uspecificeret fejl, der kan give en uautoriseret angriber med netværksadgang via HTTP mulighed for at kompromittere og tage kontrol over Oracle Concurrent Processing-komponenten.

"Denne sårbarhed kan udnyttes eksternt uden godkendelse, dvs. den kan udnyttes over et netværk uden behov for et brugernavn og en adgangskode. Hvis den udnyttes med succes, kan denne sårbarhed resultere i fjernudførelse af kode," lyder det fra Oracle i en meddelelse.

Oracle har ifølge sikkerhedschef Rob Duhart udgivet rettelser til sårbarheden.

Det sker for at "give opdateringer mod yderligere mulig udnyttelse, der blev opdaget under vores undersøgelse," siger han ifølge The Hacker News.

Nyheden om Oracle zero-day-angrebet kommer få dage efter rapporter om en ny kampagne, der sandsynligvis er blevet iværksat af Cl0p-ransomwaregruppen, og som er rettet mod Oracle E-Business Suite.

Et stort antal topledere i globale virksomheder har i forbindelse med kampagnen modtaget trusselsmails fra hackergruppen, der hævder at have stjålet følsomme data fra Oracle.

Det Google-ejede cybersikkerhedsfirma Mandiant har beskrevet den igangværende aktivitet som en "e-mailkampagne med høj volumen" lanceret fra hundredvis af kompromitterede konti.

De datakriminelle

Cl0p er en cyberkriminel organisation, som er kendt for at benytte sig af en bred vifte af afpresningsteknikker og malware-distribution.

Ifølge Wikipedia blev den skabt i 2019 og har afpresset sig til mere end tre milliarder kroner siden da.

Organisationen er også kendt som Clop. Den består af russisktalende medlemmer og undlader at angribe virksomheder i tidligere sovjetlande. Dens malware skulle ikke kunne ramme computere, som kører på russisk kode.

Teknologien bag de seneste datatyverier omfatter IP-adresser, som indikerer, at Scattered LAPSUS$ Hunters-gruppen sandsynlige også er involveret.

Navnenyt fra it-Danmark

Netip A/S har pr. 19. august 2025 ansat Jacob Vildbæk Jensen som Datateknikerelev ved afd. Herning og afd. Rødekro. Han har tidligere beskæftiget sig med tjenerfaget,. Nyt job
Netip A/S har pr. 1. september 2025 ansat Astrid Busk Nielsen som Key Account Manager ved netIP's kontor i Odense. Hun kommer fra en stilling som Account Manager hos IT-virksomheden ED i Skødstrup. Hun er uddannet indenfor handel og marketing. Nyt job
Signifly har pr. 1. august 2025 ansat Anders Kirk Madsen som Tech Lead. Anders skal især beskæftige sig med at hjælpe Signiflys offentlige og private kunder med at styrke forretningen gennem teknisk solide løsninger. Anders kommer fra en stilling som Business Architect hos SOS International. Nyt job
IFS Danmark A/S har pr. 27. august 2025 ansat Charles Nguyen som Digital Sales Executive. Charles skal især beskæftige sig med at hjælpe kunder med at omsætte forretningsbehov til digitale løsninger, der skaber værdi for virksomheden. Charles kommer fra en stilling som CX Specialist Account Executive hos Oracle Nederland BV. Charles er uddannet Can.ling.merc. Charles har tidligere beskæftiget sig med at sælge Oracle CX-løsninger til både Mid-Market og Enterprise-kunder på tværs af Norden og DACH. Nyt job

Charles Nguyen

IFS Danmark A/S