El grupo Cl0p explota un zero-day de Oracle E-Business Suite para robar datos y extorsionar (CVE-2025-61882)

Nuevo Malware “Hadooken” Ataca Servidores Oracle WebLogic en Linux

La agrupación de ransomware y monetización Cl0p ha explotado activamente una vulnerabilidad crítica de Ejecución Remota de Código (RCE), CVE-2025-61882, en productos Oracle. Esta falla permite a los atacantes obtener un control elevado sobre los sistemas sin necesidad de privilegios especiales, lo que les facilita infiltrarse en redes, exfiltrar datos sensibles y realizar la doble extorsión.


Cadena de Ataque: De la RCE en Oracle a la Extorsión

Esta campaña demuestra cómo las vulnerabilidades en plataformas empresariales estándar son un vector de alto impacto para grupos atractivos como Cl0p.

  1. Exploración y RCE: Los atacantes escanean instancias de Oracle (bases de datos, middleware, servidores de aplicaciones) expuestas públicamente. Al encontrar versiones vulnerables, aprovechan CVE-2025-61882 para ejecutar código remoto con privilegios elevados.
  2. Movimiento Lateral: Una vez dentro, buscan credenciales de administrador, credenciales del sistema operativo o tokens de integración para realizar movimientos laterales hacia bases de datos, servidores de archivos y controladores de dominio.
  3. Exfiltración de Datos: El enfoque principal es el robo de datos valiosos: registros financieros, tablas de usuarios, datos personales y contraseñas.
  4. Doble Extorsión: Cl0p utiliza el doble método de extorsión: cifra parte de los sistemas para causar interrupción y publica fragmentos de los datos exfiltrados en su “sitio de filtraciones” para presionar al pago.

Riesgos subrayados
  • RCE sin Privilegios: La naturaleza del CVE-2025-61882 permite la ejecución de código en un contexto elevado sin requerir autenticación o altos privilegios, reduciendo la barrera de entrada para los atacantes.
  • Atracción del Objetivo: Las plataformas Oracle son un blanco preferido debido a la riqueza de los datos que albergan. Si se compromete el backend o la base de datos, el impacto es máximo.
  • Velocidad de Explotación: El corto tiempo entre la publicación de la vulnerabilidad y el inicio de la explotación por parte de Cl0p subraya que los atacantes monitorean activamente nuevos fallos en productos populares.

Recomendaciones
  1. Parchar de Inmediato
  • Corrección del CVE: Aplique inmediatamente los parches oficiales de Oracle que corrigen la vulnerabilidad CVE-2025-61882 en todas las instancias afectadas.
  • Inventario: Verificar que no haya instancias olvidadas (entornos de prueba, servidores secundarios, middleware antiguo) que sigan siendo vulnerables.
  1. Seguridad de Red y Aislamiento Estricto
  • No Exponer: No exponer directamente las interfaces de Oracle (bases de datos, paneles de administración o servicios backend) a Internet público.
  • Control de Acceso: Colocar estas interfaces detrás de VPNs, firewalls o gateways con control de acceso estricto.
  1. Seguridad de Credenciales y Privilegios Mínimos
  • Contraseñas Robustas: Asegurar que las cuentas administrativas de bases de datos, Oracle y servicios relacionados utilicen contraseñas robustas y rotadas.
  • Principio de Mínimo Privilegio: Aplicar el principio de menor privilegio en la configuración de la base de datos: los servicios, procesos y usuarios solo deben tener el acceso mínimo indispensable.
  1. Monitoreo de Comportamiento Anómalo
  • Alertas de RCE: Configurar alertas que detecten la ejecución de comandos desconocidos o inusuales a nivel de sistema operativo desde el contexto de los procesos de Oracle.
  • Detección de Exfiltración: Monitorear y alertar sobre exportaciones grandes de tablas, consultas masivas sospechosas o conexiones salientes a dominios externos desconocidos, que son indicativos de robo de datos.

Related Post