
Credit image: Freepix
Ancaman Ganda Oracle Peretas Curi Data Lewat Celah Kritis – Para pengguna sistem Oracle E-Business Suite (EBS) platform perencanaan sumber daya perusahaan (ERP) yang sangat penting diminta untuk segera mengambil tindakan.
Dalam waktu berdekatan, Oracle mengeluarkan peringatan keamanan untuk dua cacat kritis, salah satunya telah dieksploitasi aktif di lapangan.
EBS adalah platform yang digunakan ribuan organisasi di seluruh dunia untuk mengelola keuangan, sumber daya manusia, rantai pasokan, hingga operasional inti bisnis lainnya, menjadikan kerentanannya sebagai target utama bagi kelompok penjahat siber.
1. Kerentanan Baru CVE-2025-61884 (Bocornya Data Sensitif)
Pada hari Sabtu, 12 Oktober 2025, Oracle mengeluarkan peringatan keamanan tentang cacat baru yang memengaruhi Oracle E-Business Suite, yang dilacak sebagai CVE-2025-61884.
Apa Risikonya?
- Kerentanan ini memiliki skor CVSS 7.5, yang termasuk kategori Tingkat Keparahan Tinggi (High Severity).
- Kerentanan ini memengaruhi produk Oracle Configurator dalam EBS (versi 12.2.3 hingga 12.2.14).
- Kerentanan ini memungkinkan penyerang yang tidak terotentikasi (unauthenticated) dengan akses jaringan melalui HTTP untuk mengkompromikan Oracle Configurator. Artinya, peretas tidak memerlukan nama pengguna atau kata sandi untuk melancarkan serangan.
- Serangan yang berhasil dapat menyebabkan akses tidak sah terhadap data penting atau bahkan akses lengkap ke semua data yang dapat dijangkau oleh komponen Oracle Configurator. Ini termasuk data konfigurasi bisnis yang sangat sensitif.
Oracle Chief Security Officer, Rob Duhart, menekankan bahwa kerentanan ini dapat dieksploitasi dari jarak jauh tanpa memerlukan otentikasi apa pun. Pengguna didesak untuk segera menerapkan pembaruan.
2. Peringatan Serius Eksploitasi Zero-Day CVE-2025-61882
Pengumuman kerentanan baru ini muncul tak lama setelah Oracle, didukung oleh Google Threat Intelligence Group (GTIG), mengungkapkan adanya eksploitasi aktif (zero-day) terhadap cacat lain, yaitu CVE-2025-61882.
Apa yang Terjadi?
- Kerentanan ini memiliki skor CVSS yang lebih tinggi, yaitu 9.8 (Kritis).
- Ini adalah celah Remote Code Execution (RCE) atau Eksekusi Kode Jarak Jauh. Kerentanan ini berada di komponen BI Publisher Integration dari Oracle Concurrent Processing dalam EBS (versi 12.2.3 hingga 12.2.14).
- Serangan ini memanfaatkan kerentanan tersebut untuk menjalankan rantai payload yang berbeda, menjatuhkan berbagai malware seperti GOLDVEIN.JAVA, SAGEGIFT, SAGELEAF, dan SAGEWAVE. Malware ini sering kali tanpa berkas (fileless), sehingga lebih sulit dideteksi oleh pertahanan tradisional.
Diduga Dilakukan Kelompok Cl0p
Meskipun Oracle tidak secara spesifik menyebut nama pelaku ancaman, penyelidikan Mandiant dan GTIG mengaitkan eksploitasi ini dengan kelompok peretasan yang terikat dengan geng ransomware terkenal, yaitu Cl0p.
- Target: Kelompok Cl0p dikenal menargetkan zero-day di sistem transfer file dan platform ERP korporat untuk pencurian dan pemerasan data massal.
- Gaya Serangan: Serangan mereka dimulai paling awal sejak Agustus 2025, mencuri data sensitif (seperti file keuangan, kontrak, dan data pelanggan) dari server EBS yang terpapar ke internet. Korban sering kali tidak menyadari pelanggaran tersebut sampai mereka menerima email pemerasan pada akhir September 2025 yang menuntut tebusan besar hingga jutaan dolar.
Baca juga: CometJacking Serangan yang Mengubah AI Jadi Mata-Mata |
Yang Harus Dilakukan Pengguna Oracle E-Business Suite
Kerentanan ini menunjukkan bahwa sistem ERP adalah target utama dan harus diamankan dengan sangat serius.
Mengingat tingkat keparahan dan adanya eksploitasi aktif yang dikaitkan dengan kelompok sekelas Cl0p, tindakan segera adalah wajib:
- Oracle telah merilis pembaruan keamanan darurat untuk kedua kerentanan tersebut. Penerapan patch ini harus menjadi prioritas tertinggi, terutama untuk server EBS yang dapat diakses dari internet.
- Karena eksploitasi CVE-2025-61882 sudah berlangsung berbulan-bulan, organisasi harus segera memeriksa log dan sistem mereka untuk mencari indikator kompromi (IoC) yang telah dibagikan oleh Oracle dan para peneliti.
- Pastikan server Oracle EBS Anda tidak terpapar ke internet publik kecuali benar-benar diperlukan. Jika harus, terapkan kontrol akses ketat, VPN, dan firewall aplikasi web (WAF).
- Pantau secara ketat lalu lintas HTTP yang mencurigakan dan perilaku sistem yang tidak biasa, terutama yang terkait dengan komponen yang rentan (Oracle Configurator dan Concurrent Processing).
Peringatan Tambahan: Sebelum menerapkan patch untuk kerentanan terbaru ini, pengguna harus memastikan bahwa Critical Patch Update (CPU) Oktober 2023 telah terinstal sebagai prasyarat.
Kegagalan untuk memperbarui sistem dapat menyebabkan kendali penuh atas sistem Anda jatuh ke tangan orang-orang yang tak bertanggung jawab.
Sumber berita: