Oracle hat einen Off-Schedule-Patch veröffentlicht, um einen kritischen Fehler zu korrigieren, der die Remotecode Ausführung ohne Authentifizierung in zwei Unternehmenskomponenten: Identity Manager und Web Services Manager. Schwachstelle, aufgezeichnet als CVE-2026-21992 und mit CVSS-Score v3.1 von 9.8 es betrifft spezifische Versionen beider Produkte und erfordert, dass Organisationen schnell handeln, wenn irgendeine Instanz aus dem Netzwerk zugänglich ist.
Identity Manager wird verwendet, um Identitäten und Berechtigungen in Business-Umgebungen zu orchestrieren, während Web Services Manager Sicherheitsrichtlinien und Kontrollen über Webdienste hinzufügt. Die Kombination der kritischen Natur des Ausfalls und der Rolle dieser Werkzeuge in der Verwaltung von Zugriff und Kommunikation macht die potenziellen Auswirkungen hoch: ein Angreifer, der die Sicherheitslücke erforscht, könnte beliebigen Code auf exponierten Servern ausführen, Identitäten, Integrität von Dienstleistungen und möglicherweise die restliche Infrastruktur beeinträchtigen.

Nach der offiziellen Mitteilung von Oracle kann die Schwachstelle über HTTP ausgenutzt werden, seine Komplexität ist niedrig und erfordert keine Benutzerinteraktion oder Anmeldeinformationen. Die von Oracle gemeldeten betroffenen Versionen sind Identity Manager 12.2.1.4.0 und 14.1.2.1.0 sowie Web Services Manager 12.2.1.4.0 und 14.1.2.1.0. Oracle breitet den Patch aus Sicherheit Alarmprogramm der Mechanismus verwendet, um Korrekturen außerhalb des üblichen Zyklus bereitzustellen, wenn die Schwerkraft oder der aktive Betrieb dies rechtfertigt.
Das Unternehmen besteht darauf, dass Kunden in Versionen mit aktiver Unterstützung bleiben und Aktualisierungen oder Minderung so schnell wie möglich anwenden. Es ist wichtig zu betonen, dass die von diesem Programm verteilten Korrekturen in der Regel nur für Versionen von Premier oder Extended Support verfügbar sind; die Out-of-Support-Editionen können ohne Patch bleiben und daher verletzlich, wenn keine weiteren Maßnahmen ergriffen werden.
Oracle hat sowohl den Sicherheitshinweis als auch einen Blogeintrag mit den Details des Problems und den Anweisungen zum Parken veröffentlicht. Der technische Hinweis ist auf der Oracle Website verfügbar: Sicherheitsalarm CVE-2026-21992 und die zusätzliche Erklärung in Ihrem Protokoll: Oracle Post Blog über Alarm. Darüber hinaus bietet das CVE-Register eine öffentliche Zusammenfassung im MITRE-Katalog: CVE-2026-21992 (MITRE) und seine technische Erklärung in der nationalen Sicherheitsdatenbank: NVD - CVE-2026-21992.
Oracle hat nicht öffentlich bestätigt, ob diese Schwachstelle bei aktuellen Angriffen ausgenutzt wurde. In der Zwischenzeit vereinbaren die offizielle Empfehlung und die übliche Sicherheitspraxis eine klare Priorität: Installieren Sie den Patch in den betroffenen Umgebungen nach den entsprechenden Tests und minimieren Sie die öffentliche Exposition. Für diejenigen, die nicht sofort aktualisieren können, umfassen angemessene Zwischenmaßnahmen die Einschränkung des Zugangs zu den von Firewalls betroffenen Häfen und Dienstleistungen, die Anwendung von Regeln für die Netzzugangskontrolle und die Überprüfung, ob die exponierten Komponenten aus dem Internet zugänglich sind.
Im Bereich der Erkennung und Antwort ist es angebracht, die Zugriffs- und Ausführungsaufzeichnungen in den Instanzen des Identity Managers und des Web Services Managers zu überprüfen, ungewöhnliche Verhaltenssignale zu suchen, die eine Operation anzeigen und jeden verdächtigen Server schnell isolieren können. Es wird auch empfohlen, mit Identitäts- und Sicherheitsteams zu koordinieren und Wiederherstellungspläne vorzubereiten, die Restaurierung von sauberen Kopien enthalten, wenn das Engagement erkannt wird. Die schnelle Reaktion reduziert das Gelegenheitsfenster der Angreifer und begrenzt Seitenbewegungen innerhalb des Netzes.

Für IT-Ausrüstung und Sicherheitsbeauftragte, die Infrastruktur verwalten, in der diese Produkte verwendet werden, kann die Arbeitsbelastung von Patches hoch sein, aber die Alternative, kritische Dienste zu verlassen, ohne Schutz vor einer Sicherheitslücke Hohes Risiko Es ist nicht akzeptabel. Die Prüfung von Patches in Testumgebungen, die Planung von Wartungsfenstern und die transparente Kommunikation des Anwendungsplans auf betroffene Bereiche werden dazu beitragen, die Reibung zu reduzieren und die Minderung zu beschleunigen.
Im Allgemeinen erinnert dieser Vorfall an zwei wesentliche Lektionen: einerseits, dass die Komponenten, die Identitäten verwalten und der Verkehr von Dienstleistungen privilegierte Ziele für die Angreifer sind; andererseits, dass die Aufrechterhaltung von Plattformen in aktiven Support-Versionen und ein strenges Patch-Programm bleibt die effektivste Verteidigung gegen kritische Fehler. Wenn Ihr Unternehmen Oracle Identity Manager oder Web Services Manager verwendet, überprüfen Sie die verwendeten Versionen so schnell wie möglich, überprüfen Sie die Oracle-Benachrichtigung und planen Sie die Anwendung des Patches nach den offiziellen Anleitungen.
Zusätzliche Quellen und Lesungen: Oracles technischer Hinweis auf diese Schwachstelle ist auf Ihrer Sicherheitsstelle verfügbar ( Sicherheitsalarm CVE-2026-21992), die Erklärung auf dem Oracle-Blog bietet operativen Kontext ( Blog für die Sicherheit), und die öffentlichen Aufzeichnungen der EQO sind in MITRE und NVD ( MITTEL, NVD)
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...