
Oracle E-Business Suite bajo asedio: una campaña de extorsión explota un 0-day y obliga a parches de emergencia
Un tándem formado por Google Threat Intelligence Group (GTIG) y Mandiant ha desvelado una campaña de extorsión a gran escala que aprovecha una vulnerabilidad de día cero en Oracle E-Business Suite (EBS). El actor tras la operación —que reivindica afinidad con la marca CL0P— habría encadenado meses de intrusión silenciosa, exfiltración de datos y, desde el 29 de septiembre de 2025, una oleada de correos a directivos en múltiples sectores para forzar el pago. Oracle ha publicado parches de emergencia y urge a aplicarlos de inmediato. Qué ha pasado y por qué importa Así se entra: dos cadenas contra EBS 1) UiServlet (pre-julio / post-julio con intentos fallidos) Peticiones a /OA_HTML/configurator/UiServlet combinan SSRF, inyección CRLF, bypass de autenticación e inyección