Главная OSINT Новости Signals
CYBER

Oracle выпускает экстренный патч для критической уязвимости RCE в Identity Manager

🕓 1 min read

Oracle выпустила срочное внеплановое обновление безопасности для устранения критической уязвимости удаленного выполнения кода (RCE), не требующей аутентификации, зарегистрированной как CVE-2026-21992, которая затрагивает продукты Oracle Identity Manager и Oracle Web Services Manager. Уязвимость имеет максимальный уровень опасности 9.8 по шкале CVSS v3.1, эксплуатируется удаленно без каких-либо учетных данных и представляет серьезный риск полного компрометирования системы. Oracle Identity Manager является ключевым компонентом для управления идентификацией и доступом на уровне предприятия, а Oracle Web Services Manager обеспечивает безопасность и управление веб-сервисами, что делает эту уязвимость приоритетной целью для злоумышленников, стремящихся проникнуть в корпоративные сети.

В бюллетене безопасности Oracle «настоятельно» рекомендует клиентам немедленно применить предоставленные патчи. Уязвимость затрагивает Oracle Identity Manager версий 12.2.1.4.0 и 14.1.2.1.0. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код на уязвимых системах, что потенциально приведет к краже данных, lateral movement внутри сети или развертыванию ransomware. Экстренный характер этого обновления, выпущенного вне обычного квартального графика критических обновлений безопасности Oracle, подчеркивает активную угрозу, которую оно представляет.

Это критическое исправление появляется на фоне волны других уязвимостей высокой степени серьезности, требующих немедленного внимания. Агентство кибербезопасности и безопасности инфраструктуры США (CISA) обязало федеральные агентства устранить отдельную уязвимость максимальной серьезности в продуктах Cisco к предстоящему воскресенью. Более того, новые угрозы, такие как уязвимость «PolyShell», позволяющая выполнять RCE без аутентификации в интернет-магазинах Magento, и критическая уязвимость Ubiquiti UniFi, которая может позволить захватить учетную запись, подчеркивают неослабевающий темп развития ландшафта киберугроз. Oracle отказалась комментировать, наблюдалась ли активная эксплуатация CVE-2026-21992.

Организации, использующие затронутые продукты Oracle, должны отнестись к этому бюллетеню с высочайшим приоритетом. Командам безопасности необходимо немедленно провести инвентаризацию своих сред на предмет уязвимых версий, применить экстренные патчи и отслеживать любые признаки аномальной активности. Учитывая критическую роль систем управления идентификацией, их компрометация может стать шлюзом к наиболее чувствительным активам организации. Проактивное исправление в сочетании с надежной сегментацией сети и постоянным мониторингом угроз остается лучшей защитой от таких критических уязвимостей.

Telegram X LinkedIn
Назад