Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis
  • Sektor Bisnis
  • Teknologi

Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

3 min read
Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis

Credit image: Freepix

Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis – Para pengguna sistem Oracle E-Business Suite (EBS) platform perencanaan sumber daya perusahaan (ERP) yang sangat penting diminta untuk segera mengambil tindakan.

Dalam waktu berdekatan, Oracle mengeluarkan peringatan keamanan untuk dua cacat kritis, salah satunya telah dieksploitasi aktif di lapangan.

EBS adalah platform yang digunakan ribuan organisasi di seluruh dunia untuk mengelola keuangan, sumber daya manusia, rantai pasokan, hingga operasional inti bisnis lainnya, menjadikan kerentanannya sebagai target utama bagi kelompok penjahat siber.

1. Kerentanan Baru CVE-2025-61884 (Bocornya Data Sensitif)

Pada hari Sabtu, 12 Oktober 2025, Oracle mengeluarkan peringatan keamanan tentang cacat baru yang memengaruhi Oracle E-Business Suite, yang dilacak sebagai CVE-2025-61884.

Apa Risikonya?

  • Kerentanan ini memiliki skor CVSS 7.5, yang termasuk kategori Tingkat Keparahan Tinggi (High Severity).
  • Kerentanan ini memengaruhi produk Oracle Configurator dalam EBS (versi 12.2.3 hingga 12.2.14).
  • Kerentanan ini memungkinkan penyerang yang tidak terotentikasi (unauthenticated) dengan akses jaringan melalui HTTP untuk mengkompromikan Oracle Configurator. Artinya, peretas tidak memerlukan nama pengguna atau kata sandi untuk melancarkan serangan.
  • Serangan yang berhasil dapat menyebabkan akses tidak sah terhadap data penting atau bahkan akses lengkap ke semua data yang dapat dijangkau oleh komponen Oracle Configurator. Ini termasuk data konfigurasi bisnis yang sangat sensitif.

Oracle Chief Security Officer, Rob Duhart, menekankan bahwa kerentanan ini dapat dieksploitasi dari jarak jauh tanpa memerlukan otentikasi apa pun. Pengguna didesak untuk segera menerapkan pembaruan.

Baca juga: Celah Zero-Day Zimbra Meretas Email & Kata Sandi

2. Peringatan Serius Eksploitasi Zero-Day CVE-2025-61882

Pengumuman kerentanan baru ini muncul tak lama setelah Oracle, didukung oleh Google Threat Intelligence Group (GTIG), mengungkapkan adanya eksploitasi aktif (zero-day) terhadap cacat lain, yaitu CVE-2025-61882.

Apa yang Terjadi?

  • Kerentanan ini memiliki skor CVSS yang lebih tinggi, yaitu 9.8 (Kritis).
  • Ini adalah celah Remote Code Execution (RCE) atau Eksekusi Kode Jarak Jauh. Kerentanan ini berada di komponen BI Publisher Integration dari Oracle Concurrent Processing dalam EBS (versi 12.2.3 hingga 12.2.14).
  • Serangan ini memanfaatkan kerentanan tersebut untuk menjalankan rantai payload yang berbeda, menjatuhkan berbagai malware seperti GOLDVEIN.JAVA, SAGEGIFT, SAGELEAF, dan SAGEWAVE. Malware ini sering kali tanpa berkas (fileless), sehingga lebih sulit dideteksi oleh pertahanan tradisional.

Diduga Dilakukan Kelompok Cl0p

Meskipun Oracle tidak secara spesifik menyebut nama pelaku ancaman, penyelidikan Mandiant dan GTIG mengaitkan eksploitasi ini dengan kelompok peretasan yang terikat dengan geng ransomware terkenal, yaitu Cl0p.

  • Target: Kelompok Cl0p dikenal menargetkan zero-day di sistem transfer file dan platform ERP korporat untuk pencurian dan pemerasan data massal.
  • Gaya Serangan: Serangan mereka dimulai paling awal sejak Agustus 2025, mencuri data sensitif (seperti file keuangan, kontrak, dan data pelanggan) dari server EBS yang terpapar ke internet. Korban sering kali tidak menyadari pelanggaran tersebut sampai mereka menerima email pemerasan pada akhir September 2025 yang menuntut tebusan besar hingga jutaan dolar.

Baca juga: CometJacking Serangan yang Mengubah AI Jadi Mata-Mata

Yang Harus Dilakukan Pengguna Oracle E-Business Suite

Kerentanan ini menunjukkan bahwa sistem ERP adalah target utama dan harus diamankan dengan sangat serius.

Mengingat tingkat keparahan dan adanya eksploitasi aktif yang dikaitkan dengan kelompok sekelas Cl0p, tindakan segera adalah wajib:

  1. Oracle telah merilis pembaruan keamanan darurat untuk kedua kerentanan tersebut. Penerapan patch ini harus menjadi prioritas tertinggi, terutama untuk server EBS yang dapat diakses dari internet.
  2. Karena eksploitasi CVE-2025-61882 sudah berlangsung berbulan-bulan, organisasi harus segera memeriksa log dan sistem mereka untuk mencari indikator kompromi (IoC) yang telah dibagikan oleh Oracle dan para peneliti.
  3. Pastikan server Oracle EBS Anda tidak terpapar ke internet publik kecuali benar-benar diperlukan. Jika harus, terapkan kontrol akses ketat, VPN, dan firewall aplikasi web (WAF).
  4. Pantau secara ketat lalu lintas HTTP yang mencurigakan dan perilaku sistem yang tidak biasa, terutama yang terkait dengan komponen yang rentan (Oracle Configurator dan Concurrent Processing).

Peringatan Tambahan: Sebelum menerapkan patch untuk kerentanan terbaru ini, pengguna harus memastikan bahwa Critical Patch Update (CPU) Oktober 2023 telah terinstal sebagai prasyarat.

Kegagalan untuk memperbarui sistem dapat menyebabkan kendali penuh atas sistem Anda jatuh ke tangan orang-orang yang tak bertanggung jawab.

 

 

 

Baca artikel lainnya: 

  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur
  • Lindungi Anak dari Spyware dan Stalkerware
  • Mengapa Integrasi Solusi Adalah Kunci Sukses MSP
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
  • Cara Mencegah Orang Memasukkan Anda ke Grup Telegram Tanpa Izin

 

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Ancaman Terkuat 2025 AI Generating Phising
Next Kerentanan Tunggal Menjadi Operasi Multi Vektor

Related Stories

Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Recent Posts

  • Evolusi Pencurian Identitas di Era Mobile
  • Putus Estafet Penipuan Siber
  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Evolusi Pencurian Identitas di Era Mobile Evolusi Pencurian Identitas di Era Mobile
4 min read
  • Mobile Security
  • Sektor Personal

Evolusi Pencurian Identitas di Era Mobile

March 31, 2026
Putus Estafet Penipuan Siber Putus Estafet Penipuan Siber
3 min read
  • Sektor Personal

Putus Estafet Penipuan Siber

March 31, 2026
Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.