Skip to main content

Google: Oracle EBS-lek gebruikt voor grootschalige afpersingscampagne

Een kritieke kwetsbaarheid in Oracle E-Business Suite (EBS) is sinds 9 augustus misbruikt voor een grootschalige afpersingscampagne door criminelen, zo laat Google in een analyse weten. Oracle kwam op 4 oktober met een noodpatch voor het beveiligingslek. Honderden EBS-servers zijn mogelijk nog altijd kwetsbaar, aldus The Shadowserver Foundation.

Oracle E-Business Suite is software voor Enterprise Resource Planning (ERP) en kan allerlei vertrouwelijke gegevens van organisaties en hun klanten bevatten. Via het beveiligingslek (CVE-2025-61882) kan een ongeauthenticeerde aanvaller op afstand code op het EBS-systeem uitvoeren. Criminelen hebben het lek de afgelopen maanden gebruikt om allerlei data van EBS-servers te stelen. Getroffen organisaties ontvingen onlangs een e-mail van de criminelen. Die dreigen de gestolen data openbaar te maken tenzij er losgeld wordt betaald.

Google stelt dat het eerste misbruik van de kwetsbaarheid teruggaat tot 9 augustus. Eerder kwam ook securitybedrijf CrowdStrike met een zelfde datum. In de analyse geeft Google verschillende Indicators of Compromise (IoC’s) waarmee organisaties kunnen controleren of hun EBS-servers zijn gecompromitteerd. De FBI riep organisaties onlangs al op om het lek meteen te patchen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

IT-afval is het nieuwe datalek
Verder lezen
Zorgbestuurder kan niet meer om cyberbeveiliging heen
Verder lezen
Klacht tegen Ierland over aanstelling van Meta-lobbyist als privacytoezichthouder
Verder lezen
Hoe it-leiders regelmatig hun eigen security-regels omzeilen
Verder lezen
Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen