Hack Alerta

Cl0p afirma ter invadido sistemas da Broadcom via zero-day do Oracle E-Business

O grupo Cl0p afirma ter usado um zero‑day crítico (CVE-2025-61882, CVSS 9.8) no Oracle E‑Business Suite para acessar sistemas internos da Broadcom; pesquisadores rastrearam atividade desde julho e recomendam aplicação imediata de patches e monitoramento de /OA_HTML/SyncServlet.

Cl0p reivindicou a invasão de sistemas internos da Broadcom usando uma exploração em Oracle E-Business Suite (EBS) baseada em um zero-day crítico, ampliando uma campanha de extorsão em andamento.

Panorama

Relatos publicados nas últimas 24 horas indicam que o grupo de ransomware Cl0p explorou a falha CVE-2025-61882 (CVSS 9.8) no Oracle E-Business Suite para ganhar execução remota sem autenticação e acessar dados internos da Broadcom. A notícia, veiculada por Cyber Security News, acrescenta a Broadcom à lista de grandes empresas atingidas pela mesma campanha que começou no fim de setembro de 2025.

Descoberta e cronologia

Pesquisadores do Google Threat Intelligence Group e da Mandiant rastrearam atividades relacionadas ao ataque até 10 de julho de 2025, com exploração confirmada a partir de 9 de agosto de 2025, semanas antes da disponibilização de patches pela Oracle. A reportagem cita publicações do próprio grupo Cl0p em seu data‑leak site como fonte para o número de vítimas.

Vetor e técnica

O vetor central é a integração do Business Intelligence Publisher dentro do componente Concurrent Processing do Oracle EBS, que, segundo as fontes, permitiu aos atacantes controlar completamente componentes do sistema. O ataque teria sido potencializado pelo uso combinado do zero-day com outras falhas previamente corrigidas, ampliando o alcance dentro das redes comprometidas.

Impacto e evidências

  • Vulnerabilidade: CVE-2025-61882, CVSS 9.8;
  • Alvo reportado: Broadcom (afirmação do grupo Cl0p);
  • Contagem reportada: campanha teria comprometido ao menos 29 organizações, segundo postagens no data‑leak site do Cl0p.

As vítimas relatadas incluem o acesso a arquivos de ERP, documentação de projetos e registros sensíveis da cadeia de produção de semicondutores, segundo a cobertura.

Mitigações e indicadores

As fontes recomendam aplicação imediata dos patches fornecidos pela Oracle. Especialistas citados no relatório indicam monitoramento reforçado de requisições POST ao endpoint /OA_HTML/SyncServlet como indicador de comprometimento de alta fidelidade. Também foi relatado que os atacantes usaram contas de e‑mail de terceiros, adquiridas em mercados de infostealers, para realizar campanhas de extorsão mais convincentes.

Limitações das informações

As fontes não trazem uma declaração pública oficial da Broadcom confirmando a extensão total da intrusão nem detalham exatamente quais repositórios ou projetos foram exfiltrados. Há divergência implícita entre as reivindicações do grupo Cl0p e a falta de confirmação formal por parte da vítima.

Repercussão

Trata‑se de um incidente com potencial impacto relevante na integridade da cadeia de fornecimento de tecnologia, dada a posição da Broadcom em telecomunicações, data centers e componentes para IA. A utilização de um zero‑day crítico em ERP reforça o risco sistêmico para organizações que mantêm instâncias EBS desatualizadas.

Fontes

Reportagem consolidada a partir de Cyber Security News, com referência a análises do Google Threat Intelligence Group e da Mandiant.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.