今年10月,Oracle在2025年第三季度例行更新(Critical Patch Update)中,修补了重大级别的CVE-2025-61757漏洞。该漏洞存在于身份管理工具Oracle Identity Manager中,属于无需授权即可触发的远程代码执行(RCE)漏洞,CVSS风险评分为9.8分(满分10分)。近期有安全研究人员表示,该漏洞在Oracle发布补丁前可能已被利用。由于此前公布的E-Business Suite(EBS)安全漏洞CVE-2025-61882和CVE-2025-61884已造成多起安全事件,这一消息在安全圈内引发高度关注。
11月20日,通报此事的安全公司Searchlight Cyber发布博客文章,披露了漏洞细节,并指出该漏洞可能与年初Oracle云平台被入侵事件有关。由于该云服务同时运行Oracle Access Manager与Oracle Identity Manager,Searchlight Cyber发现CVE-2025-61757同样可用于入侵Oracle云环境。相比此前被利用的Oracle Access Manager漏洞,CVE-2025-61757复杂度更低,更容易被攻击者利用。
同日,SANS发布另一篇博客文章指出,Searchlight Cyber发现的漏洞在Oracle于10月21日发布补丁前,疑似已被利用。他们在8月30日至9月9日期间监测到攻击行为,攻击者通过三个IP地址发起攻击,所有请求的用户代理(User Agent)均相同,SANS认为这很可能是同一攻击者所为。
尽管SANS未截获完整的请求内容,但指出所有请求均通过POST方法发送,根据请求头信息,有效载荷大小为566字节。
此外,这些IP地址曾用于扫描数字体验平台Liferay的安全漏洞CVE-2025-4581,并尝试利用Log4j漏洞,相关活动疑似与漏洞赏金测试有关。