Oracle выпустила критические обновления безопасности для устранения серьезной уязвимости, зарегистрированной как CVE-2026-21992, в своих продуктах Oracle Identity Manager и Oracle Web Services Manager. Уязвимость, имеющая максимальный уровень опасности по шкале CVSS — 9.8 баллов из 10, может быть удаленно использована неаутентифицированными злоумышленниками и приводит к полному удаленному выполнению кода (RCE). Согласно рекомендациям Oracle, злоумышленник с простым сетевым доступом через HTTP может легко воспользоваться этой уязвимостью для компрометации затронутых систем, что потенциально приведет к полному захвату экземпляра Oracle Identity Manager. Компания настоятельно рекомендовала всем клиентам немедленно применить предоставленные обновления для защиты своих сред, хотя на данный момент не подтвердила каких-либо активных атак в реальных условиях.
Техническая значимость уязвимости CVE-2026-21992 чрезвычайно высока. Уязвимость с оценкой 9.8 по шкале CVSS указывает на критическую слабость, которую тривиально эксплуатировать, и которая может иметь серьезные последствия без какого-либо взаимодействия с пользователем или привилегий. Описание в Национальной базе данных уязвимостей (NVD) классифицирует ее как «легко эксплуатируемую», подчеркивая низкий порог входа для субъектов угроз. Эта уязвимость позволяет злоумышленникам обходить все механизмы аутентификации и выполнять произвольный код на базовом сервере, предоставляя им тот же уровень доступа, что и у самого приложения. Для корпоративных систем, управляющих цифровыми идентификаторами и контролем доступа, такая компрометация может привести к катастрофическим утечкам данных, повышению привилегий в сети и серьезным операционным сбоям.
Этот инцидент является частью тревожной тенденции для решений Oracle по управлению идентификацией. В ноябре 2025 года Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило аналогичную уязвимость RCE в Oracle Identity Manager, CVE-2025-61757 (также CVSS 9.8), в свой каталог известных эксплуатируемых уязвимостей (KEV) из-за свидетельств активных атак в реальных условиях. Повторное появление таких критических, легко эксплуатируемых уязвимостей в основных продуктах безопасности подчеркивает постоянное целевое внимание продвинутых злоумышленников к системам управления идентификацией и доступом (IAM). Эти системы являются высокоценными целями, поскольку их компрометация может предоставить злоумышленникам ключи ко всему цифровому королевству предприятия, позволяя осуществлять латеральное перемещение и утечку данных в огромных масштабах.
В ответ на этот критический патч командам безопасности необходимо расставить приоритеты для немедленных действий. Рекомендуемые шаги включают идентификацию всех развертываний Oracle Identity Manager и Oracle Web Services Manager, незамедлительное применение последних обновлений безопасности от Oracle и проведение тщательного сканирования на наличие любых индикаторов компрометации. Учитывая исторический контекст эксплуатации подобных уязвимостей, организациям следует исходить из предположения, что эксплойт-код вскоре станет общедоступным, что увеличит поверхность атаки. Упреждающая защита должна выходить за рамки простого исправления и включать сегментацию сети, строгий контроль доступа и постоянный мониторинг журналов аутентификации и авторизации на предмет аномальной активности, формируя многоуровневую стратегию защиты для этих критически важных активов IAM.
Более широкий урок для сообщества кибербезопасности — это необходимость защиты инфраструктуры, лежащей в основе искусственного интеллекта и автоматизированных систем. По мере того как организации все чаще развертывают ИИ-агентов для операционных задач, поверхность атаки расширяется за пределы самих моделей ИИ, включая框架ы управления и идентификации, которые их контролируют. Практический, углубленный подход к безопасности должен охватывать весь стек — от логики приложения и веб-сервисов до базовых серверов — гарантируя, что фундаментальные компоненты, такие как Oracle Identity Manager, не станут слабым звеном, позволяющим совершить разрушительное нарушение. Оставаться в курсе последних новостей, экспертных мнений и автоматизированных оценок угроз крайне важно для поддержания точной и проактивной позиции безопасности перед лицом развивающихся угроз.



