Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CISA advierte que se está explotando activamente una vulnerabilidad crítica de día cero en Oracle Identity Manager
Identidad

CISA advierte que se está explotando activamente una vulnerabilidad crítica de día cero en Oracle Identity Manager

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 22, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de noviembre de 2025Rabi LakshmananSeguridad de software/día cero

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el viernes una falla de seguridad crítica que afecta a Oracle Identity Manager a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.

La vulnerabilidad en cuestión es CVE-2025-61757 (puntuación CVSS: 9,8), lo que podría provocar la falta de autenticación para una función crítica, lo que podría conducir a la ejecución remota de código previamente autenticado. Esta vulnerabilidad afecta a las versiones 12.2.1.4.0 y 14.1.2.1.0. Oracle abordó este problema como parte de una actualización trimestral publicada el mes pasado.

Servicio de retención DFIR

«Oracle Fusion Middleware carece de autenticación para vulnerabilidades en funciones críticas que podrían permitir que un atacante remoto no autenticado se haga cargo de Identity Manager», dijo CISA.

Los investigadores de Searchlight Cyber ​​​​Adam Cuse y Shubham Shah, quienes descubrieron la falla, dijeron que la vulnerabilidad podría permitir a los atacantes obtener acceso a puntos finales API, permitiéndoles «manipular flujos de autenticación, escalar privilegios y moverse lateralmente a través de los sistemas centrales de una organización».

Específicamente, esto se debe a una omisión del filtro de seguridad que engaña a los puntos finales protegidos para que los traten como accesibles públicamente simplemente agregando «?WSDL» o «;.wadl» a cualquier URI. Este es el resultado de una falla en el mecanismo de la lista de permitidos, que se basa en expresiones regulares o coincidencias de cadenas con el URI de solicitud.

«Este sistema es muy propenso a errores y normalmente hay formas de engañar a estos filtros haciéndoles creer que se está accediendo a una ruta no autenticada», anotaron los investigadores.

Luego, la omisión de autenticación se puede combinar con una solicitud al punto final «/iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus» para lograr la ejecución remota de código mediante el envío de un HTTP POST especialmente diseñado. Aunque este punto final solo está destinado a verificar la sintaxis del código Groovy y no ejecutarlo, Searchlight Cyber ​​​​dice que «le permite crear anotaciones Groovy que se ejecutan en tiempo de compilación, incluso si el código compilado en realidad no se ejecuta».

CVE-2025-61757 fue agregado al catálogo KEV por Johannes B. Ullrich, director de investigación del Instituto de Tecnología SANS, basándose en un análisis de registros de honeypot que revelaron que se detectó un exploit a través de una solicitud HTTP POST entre el 30 de agosto y el 9 de septiembre. Esto se produce días después de que la compañía anunciara que se realizaron varios intentos de acceder a la URL /iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus;.wadl. 2025.

«Varias direcciones IP diferentes están realizando el escaneo, pero todas usan el mismo agente de usuario, lo que sugiere que podemos estar tratando con un solo atacante», dijo Ulrich. «Desafortunadamente, los cuerpos de estas solicitudes no fueron capturados, pero todas eran solicitudes POST. El encabezado de longitud del contenido indicaba una carga útil de 556 bytes».

kit de construcción CEI

Esto indica que esta vulnerabilidad podría haber sido explotada como una vulnerabilidad de día cero mucho antes de que Oracle enviara un parche. La dirección IP desde la que se origina el intento es:

89.238.132(.)76 185.245.82(.)81 138.199.29(.)153

A la luz de la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) deben aplicar los parches necesarios antes del 12 de diciembre de 2025 para proteger sus redes.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo el camino fortuito de este fundador hacia Silicon Valley condujo a una ventaja tecnológica industrial
Next Article Matrix Push C2 utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.