A Oracle lançou, de forma discreta, um patch emergencial no último sábado (11) para corrigir uma falha crítica de dia zero no Oracle E-Business Suite (EBS) — uma plataforma corporativa amplamente usada para gestão e automação de negócios. A vulnerabilidade, identificada como CVE-2025-61884, vinha sendo explorada ativamente pelo grupo hacker ShinyHunters.
Entenda a falha
A brecha corrigida era uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) que permitia exploração via rede, sem autenticação. Isso significa que os invasores não precisavam de login ou senha para explorar o sistema e podiam obter acesso a recursos internos e dados confidenciais hospedados no servidor.
Pesquisadores de segurança relataram que a falha possibilitava até mesmo a execução remota de código (RCE), o que tornava os ataques extremamente perigosos. Em canais do Telegram, membros do ShinyHunters chegaram a publicar provas de invasão, demonstrando o uso prático da vulnerabilidade.
A confusão com os patches anteriores
A Oracle já havia lançado recentemente outra atualização de emergência para corrigir uma vulnerabilidade similar — a CVE-2025-61882, explorada pelo grupo de ransomware Clop. Esse ataque anterior envolveu roubo de dados sigilosos de empresas que utilizavam o EBS, com ameaças de vazamento público.
Porém, o novo ataque do ShinyHunters pegou muitos clientes de surpresa. A Oracle não havia informado claramente que uma nova exploração estava em andamento, o que causou confusão entre administradores de sistemas e profissionais de segurança.
Análises posteriores mostraram que o primeiro patch resolvia apenas a falha usada pelo Clop, sem corrigir a vulnerabilidade explorada pelos ShinyHunters. Só agora, com o update lançado no último fim de semana, a empresa conseguiu bloquear definitivamente a brecha SSRF.
O que os usuários precisam fazer
Especialistas e a própria Oracle recomendam que todos os administradores do EBS instalem as duas atualizações mais recentes — referentes às falhas CVE-2025-61882 e CVE-2025-61884 — para garantir proteção completa.
Os patches já estão disponíveis no portal oficial da Oracle, e a instalação é considerada urgente para evitar possíveis injeções maliciosas e tentativas de acesso remoto.
Caso algum cliente não consiga aplicar o último patch de imediato, a recomendação é criar uma regra de firewall temporária para bloquear o componente SSRF até que a correção definitiva seja implementada.