“Oracle รีบออกแพตช์อุดช่องโหว่ Zero-Day หลังถูกโจมตีจริง — แฮกเกอร์ใช้ช่องโหว่ RCE ยึดระบบองค์กร”
Oracle ต้องออกแพตช์ฉุกเฉินในต้นเดือนตุลาคม 2025 เพื่ออุดช่องโหว่ร้ายแรงในระบบ E-Business Suite หลังพบว่าถูกโจมตีจริงโดยกลุ่มแรนซัมแวร์ชื่อดังอย่าง Cl0p และ FIN11 ซึ่งใช้ช่องโหว่แบบ Zero-Day ที่ยังไม่มีใครรู้มาก่อนในการเจาะระบบขององค์กรต่าง ๆ ในสหรัฐฯ
ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-61882 โดยมีคะแนนความรุนแรงสูงถึง 9.8/10 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตนใด ๆ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึดการควบคุม Oracle Concurrent Processing ได้ทันที
การโจมตีเริ่มต้นจากการส่งอีเมลข่มขู่ไปยังผู้บริหารองค์กร โดยอ้างว่าขโมยข้อมูลสำคัญจากระบบ Oracle EBS ไปแล้ว ซึ่งตอนแรกยังไม่แน่ชัดว่าเป็นเรื่องจริงหรือไม่ แต่เมื่อ Oracle ออกแพตช์ฉุกเฉินและยืนยันว่ามีการโจมตีเกิดขึ้นจริง ก็ทำให้สถานการณ์ชัดเจนขึ้น
กลุ่มแฮกเกอร์ใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ และมีหลักฐานเชื่อมโยงกับบัญชีที่เคยใช้โดย FIN11 รวมถึงมีการพบข้อมูลติดต่อที่เคยปรากฏบนเว็บไซต์ของ Cl0p ทำให้เชื่อได้ว่าทั้งสองกลุ่มอาจร่วมมือกันหรือแชร์ทรัพยากรในการโจมตีครั้งนี้
Oracle ได้เผยแพร่ Indicators of Compromise (IoCs) เพื่อให้ลูกค้าตรวจสอบว่าระบบของตนถูกเจาะหรือไม่ และเตือนว่าแม้จะติดตั้งแพตช์แล้ว ก็ยังควรตรวจสอบย้อนหลัง เพราะการโจมตีอาจเกิดขึ้นก่อนหน้านั้นแล้ว
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ที่ถูกใช้โจมตี Oracle E-Business Suite
ช่องโหว่นี้มีคะแนนความรุนแรง 9.8/10 และไม่ต้องยืนยันตัวตนในการโจมตี
แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึด Oracle Concurrent Processing ได้
กลุ่ม Cl0p และ FIN11 ถูกระบุว่าอยู่เบื้องหลังการโจมตี
เริ่มจากการส่งอีเมลข่มขู่ผู้บริหารองค์กรในสหรัฐฯ
Oracle ออกแพตช์ฉุกเฉินและเผยแพร่ IoCs ให้ลูกค้าตรวจสอบระบบ
มีการใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่
พบข้อมูลติดต่อที่เคยอยู่บนเว็บไซต์ของ Cl0p ในอีเมลที่ส่งถึงเหยื่อ
Oracle แนะนำให้ตรวจสอบย้อนหลังแม้จะติดตั้งแพตช์แล้ว
ข้อมูลเสริมจากภายนอก
Cl0p เคยใช้ช่องโหว่ Zero-Day ในการโจมตี MOVEit และ Fortra มาก่อน
FIN11 เป็นกลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเงินและมีประวัติการใช้แรนซัมแวร์
ช่องโหว่ใน Oracle EBS เคยถูกใช้โจมตีในปี 2022 โดยกลุ่มไม่ทราบชื่อ
การโจมตีแบบ Zero-Day มักเกิดก่อนที่ผู้ผลิตจะรู้และออกแพตช์
การใช้ XSLT ร่วมกับ JavaScript และ ScriptEngine เป็นเทคนิคที่ใช้ใน exploit ล่าสุด
https://www.techradar.com/pro/security/oracle-forced-to-rush-out-patch-for-zero-day-exploited-in-attacks
Oracle ต้องออกแพตช์ฉุกเฉินในต้นเดือนตุลาคม 2025 เพื่ออุดช่องโหว่ร้ายแรงในระบบ E-Business Suite หลังพบว่าถูกโจมตีจริงโดยกลุ่มแรนซัมแวร์ชื่อดังอย่าง Cl0p และ FIN11 ซึ่งใช้ช่องโหว่แบบ Zero-Day ที่ยังไม่มีใครรู้มาก่อนในการเจาะระบบขององค์กรต่าง ๆ ในสหรัฐฯ
ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-61882 โดยมีคะแนนความรุนแรงสูงถึง 9.8/10 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตนใด ๆ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึดการควบคุม Oracle Concurrent Processing ได้ทันที
การโจมตีเริ่มต้นจากการส่งอีเมลข่มขู่ไปยังผู้บริหารองค์กร โดยอ้างว่าขโมยข้อมูลสำคัญจากระบบ Oracle EBS ไปแล้ว ซึ่งตอนแรกยังไม่แน่ชัดว่าเป็นเรื่องจริงหรือไม่ แต่เมื่อ Oracle ออกแพตช์ฉุกเฉินและยืนยันว่ามีการโจมตีเกิดขึ้นจริง ก็ทำให้สถานการณ์ชัดเจนขึ้น
กลุ่มแฮกเกอร์ใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ และมีหลักฐานเชื่อมโยงกับบัญชีที่เคยใช้โดย FIN11 รวมถึงมีการพบข้อมูลติดต่อที่เคยปรากฏบนเว็บไซต์ของ Cl0p ทำให้เชื่อได้ว่าทั้งสองกลุ่มอาจร่วมมือกันหรือแชร์ทรัพยากรในการโจมตีครั้งนี้
Oracle ได้เผยแพร่ Indicators of Compromise (IoCs) เพื่อให้ลูกค้าตรวจสอบว่าระบบของตนถูกเจาะหรือไม่ และเตือนว่าแม้จะติดตั้งแพตช์แล้ว ก็ยังควรตรวจสอบย้อนหลัง เพราะการโจมตีอาจเกิดขึ้นก่อนหน้านั้นแล้ว
ข้อมูลสำคัญจากข่าว
ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ที่ถูกใช้โจมตี Oracle E-Business Suite
ช่องโหว่นี้มีคะแนนความรุนแรง 9.8/10 และไม่ต้องยืนยันตัวตนในการโจมตี
แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึด Oracle Concurrent Processing ได้
กลุ่ม Cl0p และ FIN11 ถูกระบุว่าอยู่เบื้องหลังการโจมตี
เริ่มจากการส่งอีเมลข่มขู่ผู้บริหารองค์กรในสหรัฐฯ
Oracle ออกแพตช์ฉุกเฉินและเผยแพร่ IoCs ให้ลูกค้าตรวจสอบระบบ
มีการใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่
พบข้อมูลติดต่อที่เคยอยู่บนเว็บไซต์ของ Cl0p ในอีเมลที่ส่งถึงเหยื่อ
Oracle แนะนำให้ตรวจสอบย้อนหลังแม้จะติดตั้งแพตช์แล้ว
ข้อมูลเสริมจากภายนอก
Cl0p เคยใช้ช่องโหว่ Zero-Day ในการโจมตี MOVEit และ Fortra มาก่อน
FIN11 เป็นกลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเงินและมีประวัติการใช้แรนซัมแวร์
ช่องโหว่ใน Oracle EBS เคยถูกใช้โจมตีในปี 2022 โดยกลุ่มไม่ทราบชื่อ
การโจมตีแบบ Zero-Day มักเกิดก่อนที่ผู้ผลิตจะรู้และออกแพตช์
การใช้ XSLT ร่วมกับ JavaScript และ ScriptEngine เป็นเทคนิคที่ใช้ใน exploit ล่าสุด
https://www.techradar.com/pro/security/oracle-forced-to-rush-out-patch-for-zero-day-exploited-in-attacks
🛡️ “Oracle รีบออกแพตช์อุดช่องโหว่ Zero-Day หลังถูกโจมตีจริง — แฮกเกอร์ใช้ช่องโหว่ RCE ยึดระบบองค์กร”
Oracle ต้องออกแพตช์ฉุกเฉินในต้นเดือนตุลาคม 2025 เพื่ออุดช่องโหว่ร้ายแรงในระบบ E-Business Suite หลังพบว่าถูกโจมตีจริงโดยกลุ่มแรนซัมแวร์ชื่อดังอย่าง Cl0p และ FIN11 ซึ่งใช้ช่องโหว่แบบ Zero-Day ที่ยังไม่มีใครรู้มาก่อนในการเจาะระบบขององค์กรต่าง ๆ ในสหรัฐฯ
ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-61882 โดยมีคะแนนความรุนแรงสูงถึง 9.8/10 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตนใด ๆ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึดการควบคุม Oracle Concurrent Processing ได้ทันที
การโจมตีเริ่มต้นจากการส่งอีเมลข่มขู่ไปยังผู้บริหารองค์กร โดยอ้างว่าขโมยข้อมูลสำคัญจากระบบ Oracle EBS ไปแล้ว ซึ่งตอนแรกยังไม่แน่ชัดว่าเป็นเรื่องจริงหรือไม่ แต่เมื่อ Oracle ออกแพตช์ฉุกเฉินและยืนยันว่ามีการโจมตีเกิดขึ้นจริง ก็ทำให้สถานการณ์ชัดเจนขึ้น
กลุ่มแฮกเกอร์ใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่ และมีหลักฐานเชื่อมโยงกับบัญชีที่เคยใช้โดย FIN11 รวมถึงมีการพบข้อมูลติดต่อที่เคยปรากฏบนเว็บไซต์ของ Cl0p ทำให้เชื่อได้ว่าทั้งสองกลุ่มอาจร่วมมือกันหรือแชร์ทรัพยากรในการโจมตีครั้งนี้
Oracle ได้เผยแพร่ Indicators of Compromise (IoCs) เพื่อให้ลูกค้าตรวจสอบว่าระบบของตนถูกเจาะหรือไม่ และเตือนว่าแม้จะติดตั้งแพตช์แล้ว ก็ยังควรตรวจสอบย้อนหลัง เพราะการโจมตีอาจเกิดขึ้นก่อนหน้านั้นแล้ว
✅ ข้อมูลสำคัญจากข่าว
➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ที่ถูกใช้โจมตี Oracle E-Business Suite
➡️ ช่องโหว่นี้มีคะแนนความรุนแรง 9.8/10 และไม่ต้องยืนยันตัวตนในการโจมตี
➡️ แฮกเกอร์สามารถเข้าถึงระบบผ่าน HTTP และยึด Oracle Concurrent Processing ได้
➡️ กลุ่ม Cl0p และ FIN11 ถูกระบุว่าอยู่เบื้องหลังการโจมตี
➡️ เริ่มจากการส่งอีเมลข่มขู่ผู้บริหารองค์กรในสหรัฐฯ
➡️ Oracle ออกแพตช์ฉุกเฉินและเผยแพร่ IoCs ให้ลูกค้าตรวจสอบระบบ
➡️ มีการใช้บัญชีอีเมลที่ถูกแฮกจำนวนมากในการส่งอีเมลข่มขู่
➡️ พบข้อมูลติดต่อที่เคยอยู่บนเว็บไซต์ของ Cl0p ในอีเมลที่ส่งถึงเหยื่อ
➡️ Oracle แนะนำให้ตรวจสอบย้อนหลังแม้จะติดตั้งแพตช์แล้ว
✅ ข้อมูลเสริมจากภายนอก
➡️ Cl0p เคยใช้ช่องโหว่ Zero-Day ในการโจมตี MOVEit และ Fortra มาก่อน
➡️ FIN11 เป็นกลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเงินและมีประวัติการใช้แรนซัมแวร์
➡️ ช่องโหว่ใน Oracle EBS เคยถูกใช้โจมตีในปี 2022 โดยกลุ่มไม่ทราบชื่อ
➡️ การโจมตีแบบ Zero-Day มักเกิดก่อนที่ผู้ผลิตจะรู้และออกแพตช์
➡️ การใช้ XSLT ร่วมกับ JavaScript และ ScriptEngine เป็นเทคนิคที่ใช้ใน exploit ล่าสุด
https://www.techradar.com/pro/security/oracle-forced-to-rush-out-patch-for-zero-day-exploited-in-attacks
0 Comments
0 Shares
45 Views
0 Reviews