El Servicio Nacional de Salud del Reino Unido (NHS) enfrenta hoy una nueva crisis de seguridad. Se ha confirmado que Barts Health NHS Trust, el grupo hospitalario más grande de Londres, ha sufrido una violación de seguridad masiva a manos del notorio grupo de ransomware Cl0p.
Lo alarmante de este ataque no es solo la víctima, sino el arma utilizada. Los ciberdelincuentes no entraron por un correo de phishing ni por una contraseña débil; utilizaron una vulnerabilidad de Zero-Day CVE-2025-61882 en el software Oracle E-Business Suite (EBS).
¿Qué pasó exactamente?
Oracle EBS es una suite de aplicaciones que gestiona recursos críticos: finanzas, recursos humanos y cadenas de suministro. Es, en esencia, el cerebro administrativo de la organización. El grupo Cl0p descubrió una falla en este software que ni siquiera Oracle conocía. Aprovechando este error, lograron acceder a los servidores del hospital y exfiltrar volúmenes masivos de información sensible antes de que nadie pudiera detenerlos.
Este incidente recuerda dolorosamente a los ataques masivos de MOVEit y GoAnywhere en años anteriores, confirmando que Cl0p sigue especializado en encontrar agujeros en software corporativo de alto nivel.
El cambio de estrategia: “Caza Mayor” de Software
Históricamente, el ransomware cifraba computadoras individuales. Ahora, grupos de élite como Cl0p se dedican a buscar fallos en plataformas de software que usan miles de empresas. Al encontrar un Zero-Day en Oracle EBS, no necesitan hackear a cada hospital uno por uno; solo necesitan encontrar quién tiene ese software expuesto a Internet y entrar por la puerta trasera. Es un ataque de francotirador, no de ametralladora.
El desafío de parchear “El Cerebro”
Para los administradores de sistemas, parchar Oracle EBS es una pesadilla. No es tan simple como actualizar Windows. A menudo, aplicar un parche en estos sistemas complejos requiere detener operaciones críticas, hacer pruebas extensas y planificar ventanas de mantenimiento largas. Los atacantes saben esto. Saben que, incluso después de que Oracle publique la solución, muchas empresas tardarán semanas o meses en aplicarla por miedo a “romper” su contabilidad o nómina.
Recomendación
- Aísla el sistema: Verifica si tu instancia de EBS necesita estar realmente expuesta a Internet pública. Si es posible, colócala detrás de una VPN.
- Parcheo Virtual (WAF): Si no puedes aplicar el parche oficial inmediatamente, configura reglas en tu Firewall de Aplicaciones Web (WAF) para bloquear las peticiones maliciosas específicas que explotan esta vulnerabilidad.
- Vigilancia de Datos: Asume que la brecha es posible y monitorea cualquier salida masiva de datos desde tus servidores Oracle.




