tgoop.com/devopsslib/4127
Last Update:
⚠️ Oracle EBS: zero-day
Oracle выпустила экстренный патч для E-Business Suite версии 12.2.3–12.2.14.
Уязвимость CVE-2025-61882 позволяла удалённое выполнение кода без аутентификации — достаточно открытого порта и доступа к BI Publisher.
Эксплуатировалась в реальных атаках, включая кампанию группы Clop, которая крала корпоративные данные через Oracle EBS.
Что делать девопсу в таком случае
1. Патчи безопасности нужно применять вне планового цикла, особенно в системах ERP-уровня.
CI/CD-пайплайн должен поддерживать fast-lane patching: отдельный процесс для критических обновлений без фризов релиза.
2. Чтобы поставить этот патч, требуется предыдущий CPU-апдейт октября 2023 года.
DevOps-команды должны отслеживать “dependency chain” патчей — иначе экстренное обновление просто не применится.
3. Даже после установки фикса:
— анализируйте логи доступа к BI Publisher и Concurrent Processing;
— внедрите мониторинг системных вызовов и сетевой активности (reverse shell, неожиданные соединения);
— настройте оповещения SIEM на команды вроде bash -i или curl | sh
#разбор_полётов

