Критическая уязвимость в Oracle Fusion Middleware позволяет злоумышленникам обойти аутентификацию

vulnerability

В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая критическая уязвимость под идентификатором BDU:2026-03475. Данная уязвимость, также известная как CVE-2026-21992, затрагивает ключевые компоненты популярной программной платформы Oracle Fusion Middleware. Эксперты по кибербезопасности присвоили ей максимальный уровень опасности из-за простоты эксплуатации и масштабных последствий успешной атаки.

Детали уязвимости

Уязвимость существует в компоненте REST WebServices диспетчера идентификации Oracle Identity Manager (OIM) и в компоненте Web Services Security приложения Oracle Web Services Manager (OWSM). Суть проблемы заключается в отсутствии обязательной проверки подлинности для одной из критически важных функций. Следовательно, злоумышленник, действующий удаленно, может отправить специально сформированный HTTP-запрос и получить несанкционированный доступ к целевой системе. Фактически, это позволяет обойти все механизмы аутентификации.

Под угрозой находятся две основные версии платформы: 12.2.1.4.0 и 14.1.2.1.0. Важно отметить, что уязвимость затрагивает как Oracle Identity Manager, так и Oracle Web Services Manager в указанных релизах. Данное программное обеспечение широко используется в корпоративной среде для управления жизненным циклом учётных записей пользователей и обеспечения безопасности веб-сервисов. Успешная эксплуатация уязвимости может привести к полной компрометации системы, утечке конфиденциальных данных или установке вредоносного ПО.

Базовые векторы оценки CVSS наглядно демонстрируют серьёзность угрозы. Согласно методологии CVSS 2.0, уязвимость получила максимально возможный балл 10.0. Более современная версия CVSS 3.1 присвоила оценку 9.8 из 10. Обе оценки указывают на то, что для атаки не требуются ни привилегии, ни взаимодействие с пользователем, а её последствия включают полную потерю конфиденциальности, целостности и доступности системы.

Производитель, корпорация Oracle, уже подтвердил наличие уязвимости и выпустил соответствующие исправления. Основным способом устранения проблемы является немедленная установка обновлений безопасности. Актуальные патчи и подробная информация опубликованы в ежемесячном бюллетене безопасности Oracle по ссылке, указанной в BDU. Однако в описании уязвимости отдельно отмечено, что в связи с геополитической обстановкой и санкциями российским организациям рекомендуется проводить дополнительную оценку рисков перед установкой любых обновлений из внешних источников.

Если немедленное обновление невозможно, специалисты рекомендуют внедрить комплекс компенсирующих мер. Во-первых, следует рассмотреть развёртывание межсетевого экрана уровня веб-приложений (WAF) для фильтрации и блокировки подозрительного сетевого трафика. Во-вторых, эффективной практикой является сегментация сети, которая ограничивает доступ к уязвимым системам только из доверенных сегментов. Кроме того, необходимо минимизировать доступ к интерфейсам OIM и OWSM из глобальной сети Интернет.

Для своевременного обнаружения попыток атаки рекомендуется настроить мониторинг журналов событий. Центры мониторинга безопасности (SOC) могут использовать системы класса SIEM для отслеживания неавторизованных запросов к критичным REST-сервисам. Подобные события должны генерировать оповещения высшего приоритета. Такие меры не устраняют уязвимость, но значительно повышают шансы на обнаружение инцидента до нанесения существенного ущерба.

На текущий момент информация о наличии публичных эксплойтов, использующих данную уязвимость, уточняется. Тем не менее, публикация деталей в BDU и присвоение идентификатора CVE традиционно привлекают внимание исследователей безопасности и киберпреступников. Следовательно, окно для безопасного обновления может быть крайне ограниченным. Организациям, использующим уязвимые версии Oracle Fusion Middleware, следует отнестись к данной угрозе с высочайшим приоритетом.

В заключение, уязвимость BDU:2026-03475 (CVE-2026-21992) представляет собой классический пример ошибки архитектуры, связанной с недостаточным контролем доступа. Её критичность обусловлена ключевой ролью подсистем аутентификации и авторизации в любой корпоративной IT-инфраструктуре. Компрометация таких систем часто становится первой ступенью для сложных цепочек кибератак, ведущих к утечкам данных или масштабным ransomware-атакам. Таким образом, оперативное применение исправлений или компенсирующих мер является обязательным условием для обеспечения безопасности.

Ссылки

Комментарии: 0