-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheid verholpen in Oracle E-Business Suite Advisory ID : NCSC-2025-0303 Versie : 1.01 Kans : high CVE ID : CVE-2025-61882 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Authentication Uitgiftedatum : 20251006 Toepassing : Oracle Concurrent Processing Versie(s) : Platform(s) : Update Aan dit beveiligingsadvies zijn Indicators-of-Compromise toegevoegd Daarnaast is toegevoegd dat voor de kwetsbaarheid exploitcode in omloop is. Lees de duiding en het handelingsperspectief voor meer informatie. Beschrijving Oracle heeft een kwetsbaarheid verholpen in Oracle E-Business Suite (specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van de Oracle E-Business Suite. Ongeauthenticeerde aanvallers kunnen deze kwetsbaarheid misbruiken door middel van HTTP-verzoeken. Dit kan leiden tot ernstige risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem, met een CVSS-score van 9.8. Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt door kwaadwillenden. Oracle heeft IoC's beschikbaar gesteld. Het NCSC is bekend met exploitcode die in omloop is en waarmee de kwetsbaarheid kan worden misbruikt. Het NCSC verwacht binnenkort een toename in scanverkeer en pogingen tot misbruik waar te nemem, en adviseert de beveiligingsmaatregelen zo spoedig mogelijk in te zetten. Mogelijke oplossingen Installeer de laatste beveiligingsupdates voor Oracle EBS. Op de website van Oracle vind je een overzicht van beschikbare beveiligingsupdates en meer informatie over de updates voor het verhelpen van CVE-2025-61882. Controleer je Oracle EBS-omgeving op aanwezigheid van de IOC's die door Oracle zijn gedeeld. De kwetsbaarheid werd namelijk al misbruikt voordat Oracle de beveiligingsupdates uitbracht. In het bijzonder organisaties wiens Oracle EBS-omgeving vanaf het internet toegankelijk is, lopen een verhoogd risico te zijn gecompromitteerd. Een overzicht van IOC's vind je in Oracle's advisory. Controleer aanvullend je netwerklogs op aanwezigheid van de volgende indicatoren. Aanwezigheid kan duiden op misbruik van de kwetsbaarheid. - Binnenkomende POST-requests naar de Oracle EBS-server met het URL- pad '/OA_HTML/configurator/UiServlet'. - Uitgaande GET-requests vanaf je Oracle EBS-server naar externe ip- adressen met URL-paden die eindigen met een .xsl-extensie. Een voorbeeld van zo'n pad is 'GET /OA_HTML/help/../ieshostedsurvey.xsl'. - Uitgaande TCP-verbindingen vanaf je Oracle EBS-server naar onbekende ip-adressen op niet-standaard poorten. Dit wijst mogelijk op aanwezigheid van een reverse shell. Controleer je Oracle EBS-server ook op aanwezigheid van de volgende indicatoren. Aanwezigheid kan duiden op misbruik van de kwetsbaarheid. - Verdachte subprocessen onder het primaire Oracle EBS Java-proces. Controleer ook of het hoofdproces Java is en het subprocess een shell. - De uitvoer van verdachte shell-commando's. Op Linux zijn dit bijvoorbeeld 'sh -c', 'bash -i' en commando's die refereren naar '/dev/tcp/'. Op Windows gaat het bijvoorbeeld om 'cmd /c' en 'powershell.exe' met encoded commando's. Op de website van Oracle staan de laatste IOC's gepubliceerd. Referenties: Reference https://www.oracle.com/security-alerts/alert-cve-2025-61882.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmjjy5oACgkQytTOqyR+ cF9UWgwAubu7aH5AJZuykxt9zRdI6ySWBSa6cwguOZSL4nhH3gLNB93FdOb+pYhF WaOCfCl4vzxs6uACel0/9ZG+Tsc3TlFnnd53zAqw6/PzrkhDh0wFGge8fn3VVA7I zGDKkRW4PmyYgyiPMYkGfokpZZBbzInhs8oBeLbJ1eWk+qw67740w/4V1cgGkrRm VzNhv2l+gS27e1lIenmT8QkQWvTsEzw9RqZKhnwkPpcFqBKBFIKUAS3l+0HdiYgW cjjFgS7WsHpw2U0b6VPHCkFAFZ1GfUrf9t5bQsG8daZohq2ywWO3+0izGRuknyBh Xb3nzZT9M9dasH2tRMXNktdRkecdqybcyemH1F1MX1Q8Diopm4RvxfkFJYw4mjL1 yXjzvOvKaTcaLsepjZ7gIeBCFisF58X6EDO6v9rK1jMuMOaI+Y+IewBMG6qKxZqZ 19bu6s3BzARFtkoff3NlCN7jwl3wWlFtcNF3o0oZnLOnclUXh2UmemKRTxrEbrEz 52Disr8q =I6Tq -----END PGP SIGNATURE-----