
Oracle hat seinen regulären Patch-Rhythmus unterbrochen, um eine schwerwiegende Sicherheitslücke in der Fusion Middleware zu adressieren. Die als CVE-2026-21992 klassifizierte Schwachstelle erlaubt es Angreifern, ohne Anmeldedaten beliebigen Code auf betroffenen Systemen auszuführen – sofern diese über das Netz erreichbar sind.
Am 19. März veröffentlichte Oracle eine außerplanmäßige Sicherheitswarnung zu CVE-2026-21992. Die Lücke betrifft zwei Komponenten der Fusion Middleware:
- Oracle Identity Manager (OIM) – Versionen 12.2.1.4.0 und 14.1.2.1.0
- Oracle Web Services Manager (OWSM) – Versionen 12.2.1.4.0 und 14.1.2.1.0
Die Schwachstelle liegt in der REST-WebServices-Komponente des Identity Managers. Ein Angreifer mit Netzwerkzugriff über HTTP kann sie ohne vorherige Authentifizierung ausnutzen, um das System vollständig zu übernehmen.
Technische Einordnung
Der CVSS-3.1-Basiswert liegt bei 9,8 von 10, was auf maximale Auswirkungen in allen drei Schutzzielen hinweist:
- Vertraulichkeit: hoch
- Integrität: hoch
- Verfügbarkeit: hoch
Der zugehörige CVSS-Vektor lautet: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Die Einstufung „leicht ausnutzbar“ (AC:L) bedeutet, dass keine besonderen Voraussetzungen oder Kenntnisse für einen erfolgreichen Angriff erforderlich sind.
Handlungsempfehlungen
Oracle empfiehlt betroffenen Unternehmen ausdrücklich:
- Bereitgestellte Patches umgehend über das Fusion-Middleware-Patch-Dokument in My Oracle Support einzuspielen
- Systeme, die nicht unter Premier Support oder Extended Support fallen, auf unterstützte Versionen zu aktualisieren
- Alle zukünftigen Critical Patch Updates (CPU) zeitnah anzuwenden
Patches im Rahmen des Oracle-Sicherheitswarnungsprogramms stehen ausschließlich für Produktversionen bereit, die sich in der Premier-Support- oder Extended-Support-Phase befinden. Ältere Versionen werden zwar nicht aktiv auf diese Schwachstelle geprüft, gelten jedoch ebenfalls als potenziell angreifbar.
Weitere Details und Patch-Verfügbarkeit unter: My Oracle Support (Fusion Middleware)
Weiterlesen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








