Vulnerabilidade Oracle Identity Manager: CISA emite alerta
Vulnerabilidade Oracle Identity Manager está sendo explorada em ataques reais, segundo comunicado da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA). A falha crítica, catalogada como CVE-2025-61757 e com pontuação 9,8 no CVSS, permite execução remota de código sem necessidade de autenticação — um risco sério para empresas que utilizam o gerenciador de identidades da Oracle.
Falha zero-day já está em uso por invasores
Incluída na base Known Exploited Vulnerabilities (KEV) da CISA na última sexta-feira (data do comunicado), a brecha resulta de “autenticação ausente em função crítica”. Em outras palavras, atacantes podem enviar requisições diretamente ao Oracle Identity Manager e assumir controle do sistema antes mesmo do login ser exigido. De acordo com relato publicado pela Wired, vulnerabilidades desse tipo costumam ser incorporadas rapidamente em kits de exploração vendidos na dark web, acelerando a onda de ataques.
O que administradores devem fazer agora
A Apple recomenda, ops, Oracle^1 (not Apple) as empresas devem aplicar imediatamente qualquer atualização ou patch liberado pela Oracle. Caso o pacote oficial ainda não esteja disponível em seu ambiente, práticas de contenção — como segmentar a rede, limitar acesso externo ao serviço e ativar monitoramento de logs — ajudam a reduzir a superfície de ataque. O acompanhamento regular da KEV da CISA é crucial, pois o órgão define prazos obrigatórios para que agências federais corrijam a falha, sinalizando a urgência para todo o mercado.
Organizações que dependem de integrações com outros sistemas de autenticação também precisam rever chaves, tokens e credenciais geradas antes da correção, garantindo que possíveis backdoors sejam eliminadas.
Manter-se atualizado sobre vulnerabilidades críticas é parte essencial de qualquer estratégia de segurança. Para entender como falhas desse tipo impactam negócios digitais e o futuro da autenticação corporativa, acesse nossa editoria de análise de tecnologia e continue acompanhando nossas publicações.
Crédito da imagem: Thehackernews
Fonte: Thehackernews