Критически удалённая RCE в EBS (версии ~12.2.3–12.2.14). Патч уже есть; уязвимость уже эксплуатируется в реальных кампаниях — приоритет #1.
1. Патч — применить официальный фикс немедленно.
2. Если патч откладываете — блокировать доступ к EBS из интернета (firewall/ACL).
3. Hunt: проверить web-логи и BI Publisher/Concurrent Processing на странные POST-запросы, новые задания и загрузки.
4. Индикаторы: внезапные выгрузки, внешние соединения, создание новых учеток/ролей.
5. Бэкапы/резерв: подготовить откат и восстановление из резервных копий.
Не ждите — unauth RCE в ERP = полный контроль и утечка данных.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2🤔1
Активная эксплуатация, Oracle выпустил экстренный патч — изолируйте интернет-доступ к EBS, примените фиксы и соберите логи/форензику при подозрениях.
CISA выпустила Emergency Directive и добавила CVE в KEV — есть атаки в природе. Срочно обновить ASA/FTD, закрыть management/SSL-VPN извне и усилить мониторинг.
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1🥰1
CISA добавила свежую уязвимость —
CVE-2025-54253
— в каталог активно эксплуатируемых. Под угрозой: AEM 6.5.23 и старше.— AEM используют крупные компании, часто даже не зная о риске.
— Попадание в KEV каталог = эксплуатируется уже сейчас.
— RCE в AEM → доступ к файлам, данным и учёткам.
1. Проверить версию AEM (всё до 6.5.23 — под угрозой)
2. Установить патч или обновиться
3. Проверить логи на подозрительную активность
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1