Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

ACTUALIZACIÓN DE SEGURIDAD EN ORACLE FUSION MIDDLEWARE

 

ACTUALIZACIÓN DE SEGURIDAD EN ORACLE FUSION MIDDLEWARE

29/11/2022    

BOLETÍN NRO 2022-703

Recientemente CISA ha recomendado mitigar la vulnerabilidad detectada Oracle Fusion Middleware para reducir el riesgo de ataques por parte de los ciberdelincuentes.

Servicios Afectados

• Oracle Access Manager 11.1.2.3.0 • Oracle Access Manager 12.2.1.3.0 • Oracle Access Manager 12.2.1.4.0

Detalles Tecnicos

CVE: CVE-2021-35587,CVE-2022-4135

 

                                 Severidad:   ALTA

 

La Agencia de Seguridad de la Infraestructura y la Ciberseguridad de los Estados Unidos (CISA) ha incluido en su Catálogo de Vulnerabilidades Conocidas una vulnerabilidad que afecta a Oracle Fusion Middleware, rastreada como CVE-2021-35587.

Esta vulnerabilidad fácilmente explotable permite a un atacante no autentificado con acceso a la red a través de HTTP comprometer Oracle Access Manager. Los ataques exitosos de esta vulnerabilidad pueden resultar en la toma de control de Oracle Access Manager.

Esto puede dar al atacante acceso al servidor OAM, para crear cualquier usuario con cualquier privilegio, o simplemente conseguir la ejecución de código en el servidor de la víctima, señaló un investigador de seguridad

La vulnerabilidad se notificó y afecta a las versiones 11.1.2.3.0, 12.2.1.3.0 y 12.2.1.4.0. Esta vulnerabilidad ya tiene una actualización y Oracle recomendó a sus clientes aplicarlo cuanto antes.

Los detalles adicionales sobre los ataques y la escala de los esfuerzos de explotación no están inmediatamente claros. Los datos recogidos por la empresa de inteligencia de amenazas muestran que los intentos de aprovechar la vulnerabilidad han sido continuos y se han originado en Estados Unidos, China, Alemania, Singapur y Canadá.

CISA también ha añadido al catálogo de KEV la vulnerabilidad de desbordamiento de búfer de la pila recientemente parcheado en el navegador web Google Chrome (CVE-2022-4135), de cuál Google ha reconocido que ha sido objeto de ataques.

Las agencias federales están obligadas a aplicar los parches de los proveedores antes del 19 de diciembre de 2022, para asegurar sus redes contra posibles amenazas.

 

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar la vulnerabilidad.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos