Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882

Sicherheit (Pexels, allgemeine Nutzung)Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 über eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Inzwischen werden die Namen von Opfern bekannt. So ist Schneider Electric Opfer der Clop-Ransomware-Gruppe geworden, die die Schwachstelle ausnutzen konnten.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Oracle 0-day (CVE-2025-61882) seit Juli 2025 ausgenutzt

In der Oracle Oracle E-Business Suite (EBS) gab es eine 0-day-Schwachstelle CVE-2025-61882, die erst zum 4. Oktober 2025 gepatcht wurde. Die leicht ausnutzbare Sicherheitslücke ermöglicht es einem nicht authentifizierten Angreifer mit Netzwerkzugriff über HTTP, Oracle Concurrent Processing zu kompromittieren. Erfolgreiche Angriffe auf diese Sicherheitslücke können zur Übernahme von Oracle Concurrent Processing führen. Die Schwachstelle hat einen CVSS 3.1 Base Score 9,8 erhalten. Betroffen sind die unterstützten Versionen 12.2.3 bis 12.2.14.

Oracle E-Business Suite vulnerability

CrowdStrike schrieb Anfang Oktober 2025, dass man eine Kampagne von Angriffen über die Schwachstelle beobachte. Laut obigem Tweet bestätigt Google, dass Dutzende von Organisationen über Oracle E-Business Suite Zero-Day-Schwachstelle (CVE-2025-61882) von der Clop-Ransomware-Gruppe angegriffen wurden. Die Angreifer nutzten die Schwachstelle seit Juli 2025 aus und setzten dabei mehrstufige Java-Implantate und Erpressungstaktiken ein.

Ich hatte im Blog-Beitrag Sicherheitsprobleme: AI-Browser; Oracle 0-day; GoAnywhere; Ivanti; 7-Zip etc. berichtet. The Hacker News hat den Sachverhalt im Beitrag CL0P-Linked Hackers Breach Dozens of Organizations Through Oracle Software Flaw aufbereitet. Shadow Server listet hier gefundene Instanzen der Oracle E-Business Suite mit dem 0-Day-Schwachstelle (CVE-2025-61882) auf. In Deutschland werden 24 Instanzen angegeben.

Schneider Electric Opfer eines Cyberangriffs

Und ein Opfer der 0-day Schwachstelle CVE-2025-61882 in der Oracle E-Business Suite ist Schneider Electric. Das Unternehmen wurde von der Clop-Ransomware-Gruppe erfolgreich angegriffen, wie aus nachfolgendem Tweet hervorgeht.

Schneider Electric Cyberangriff

Auch in diesem Tweet findet sich die Aussage. Schneider Electric SE ist ein französischer Konzern mit Sitz in der Nähe von Paris. Das Unternehmen ist ein Schwergewicht im Bereich Energiemanagement und Automatisierung. Mit 158.153 Mitarbeitern (2025) macht es in 100 Ländern einen Umsatz von 38,2 Milliarden Euro (2025). Im Januar 2024 hatte ich im Beitrag Sicherheitsvorfälle: Schneider Electric, 32AndMe, Interpol Argentinien, Mercedes, Schwachstellen, etc. berichtet, dass Schneider Electric Opfer der Cactus Ransomware geworden ist. In diesem Beitrag aus 2023 finden sich noch einige Hinweise auf einen Angriff. Und im November 2024 hatte z.B. Golem diesen Artikel zu einem Cyberangriff, bei dem die Hacker 125.000 Dollar Lösegeld für erbeutete Daten forderten – zahlbar in Form von Baguettes.

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882

  1. Peter Vorstatt sagt:

    Betr. "Schneider Electric Opfer eines Cyberangriffs":

    Wäre es nach Jahren der Berichterstattung nicht einmal an der Zeit, sich vom Framing zu lösen, die Angegriffenen seien Opfer? Wenn jemand in einer Brandenburger Allee unter Missachtung aller Vorsicht und Regeln mit dem Auto gegen die Botanik knallt, sind ja nicht die Bäume Schuld. Die IT-Fachjournaille schreibt in verzerrter Wahrnehmung allerorten von Cyber-Opfern, ohne die sträflichen Versäumnisse der Angegriffenen zu thematisieren – zuvorderst Ignorieren jeglicher Zero Trust Konzepte! IT ist kein Strafgerichtssaal in dem die Unschuldsvermutung zu gelten hätte. Wenn wir mehr IT-Sicherheit wollen, müssen wir den Blick auf die schuldhaften Versäumnisse der Betreiber richten!

    Zurück zum Strafrecht: Es gibt da die Bestimmung "Wer eine … Anlage fehlerhaft herstellt, liefert oder betreibt und dadurch eine Gefahr für Leben, Gesundheit oder bedeutende Sachwerte herbeiführt, macht sich strafbar. Die Strafandrohung beträgt bis zu fünf Jahren, …". Warum hierunter nicht auch mal EDV-Anlagen subsumieren?

    • Anonym sagt:

      Die Angegriffenen sind u.a. Opfer von unfähigen Softwarefirmen, die etwas anderes versprochen und verkauft haben als sie derzeit halten. Es ist im Nachgang für die Angegriffenen nicht mehr möglich, das auch mit noch so viel Schlangenöl und anderen Basteleien zu beheben. Das komplette Auto und alle Straßen müssten neu entwickelt, gebaut und alternativlos in den Markt platziert werden, um bei Deiner Analogie zu bleiben.

    • TBR sagt:

      Es ist absolut unmöglich Software und Betriebssysteme zu 100% sicher zu programmieren. Es ist genauso unmöglich ein Unternehmen zu 100% abzusichern. Die angegriffenen sind Opfer das ist unbestritten. Wenn mich einer zusammenschlägt, könnte man auch sagen ich hätte mich mit Kampfsport doch besser auf den Tag vorbereiten können. Klar, manche Unternehmen investieren mehr in IT Sicherheit und andere weniger.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.