Erst kürzlich wurden Ransomware-Erpressungsversuche publik, die sich gegen Nutzer von Oracles E-Business-Suite richteten. Das Einfallstor der Angreifer: die als kritisch bewertete Zero-Day-Sicherheitslücke CVE-2025-61882 (CVSS-Score 9.8), über die eine Codeausführung aus der Ferne (Remote Code Execution) möglich war. Oracle veröffentlichte daraufhin ein Notfall-Update, das die verwundbaren E-Business-Versionen abdichtete.

Jetzt hat das Unternehmen eine weitere Schwachstelle gefunden und erneut einen Sicherheits-Patch außer der Reihe bereitgestellt. Der Lücke CVE-2025-61884 wurde ein CVSS-Score von "High" (CVSS-Score 7.5) zugewiesen.

Verwundbar sind, wie schon im Falle der "Vorgängerin", die E-Business-Suite-Versionen 12.2.3 bis einschließlich 12.2.14. Details und Links zum Update liefert Oracles Sicherheitshinweis zu CVE-2025-61884. Nutzer der verwundbaren Versionen sollten auch diesen (unabhängigen) Patch nach Oracles Empfehlung so zeitnah wie möglich anwenden.

Die im Vergleich zu CVE-2025-61882 niedrigere Risikoeinstufung sowie die Tatsache, dass via CVE-2025-61884 wohl keine direkte Codeausführung möglich ist, sollte Anwender keinesfalls dazu bringen, sich in falscher Sicherheit zu wiegen. Denn immerhin kann die Lücke laut Oracle unter bestimmten Voraussetzungen von entfernten, nicht authentifizierten Angreifern missbraucht werden, um auf sensible Daten zuzugreifen. Das könnte sie für erpresserische Angreifer, die gern auch mehrere Schwachstellen miteinander kombinieren, durchaus interessant machen.

Zu aktiven Angriffen oder Exploit-Code, wie er für CVE-2025-61882 in freier Wildbahn kursiert, ist bezüglich CVE-2025-61884 noch nichts bekannt.

Vor dem Hintergrund, dass die aktuellen Erpressungsversuche nach Schätzungen von Googles Sicherheitsexperten Hunderte, wenn nicht gar Tausende Unternehmen betreffen, sollten Anwender der E-Business-Suite generell wachsam bleiben. Denn es ist nicht unwahrscheinlich, dass Oracle im Zuge aktueller Codeanalysen noch weitere Schwachstellen patchen und publik machen wird – und dass zugleich auch die Cybergangster nach verwandten Angriffsmöglichkeiten Ausschau halten.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

Original Link
(Ursprünglich geschrieben von Heise)