Исследователи по безопасности сообщили о критической уязвимости нулевого дня в продуктах Oracle, которая уже активно эксплуатируется в реальных атаках. Проблема затрагивает компонент Oracle Fusion Middleware и позволяет выполнять произвольный код на сервере без аутентификации.
Уязвимость получила временное обозначение CVE-2025-6182 и используется для компрометации корпоративных сетей, где Middleware интегрирован с системами Windows Server. По данным специалистов, злоумышленники атакуют уязвимые конфигурации, подменяя запросы через веб-интерфейс консоли администрирования и добиваясь выполнения кода с системными правами.
Первыми активность эксплойта заметили аналитики из ZDI (Zero Day Initiative) и независимые исследователи, отслеживающие атаки на корпоративные сети. Судя по телеметрии, атаки начались в конце сентября, причём эксплойт распространяется среди нескольких киберпреступных групп, специализирующихся на доступах к инфраструктуре крупных компаний.
Oracle подтвердила факт атаки и выпустила временные рекомендации, призвав администраторов немедленно отключить внешние подключения к консоли Middleware и установить фильтрацию запросов на уровне межсетевых экранов. Полноценное исправление обещано включить в октябрьский пакет обновлений (Critical Patch Update).
Эксперты предупреждают, что из-за интеграции Fusion Middleware с ERP- и CRM-системами масштаб компрометации может оказаться значительным. Пока эксплойт используют для внедрения web-шеллов и дальнейшего распространения по сети, однако аналитики не исключают, что уязвимость вскоре появится в инструментах массового взлома.