top of page

Oracle corrige falha crítica no Identity Manager que permitia execução remota de código sem autenticação


A Oracle divulgou atualizações de segurança para corrigir uma vulnerabilidade crítica que afeta o Oracle Identity Manager e o Oracle Web Services Manager, dois componentes amplamente utilizados em ambientes corporativos para gestão de identidades, acessos e serviços. A falha, identificada como CVE-2026-21992, recebeu pontuação 9,8 na escala CVSS, índice que a coloca entre as ameaças mais graves do setor de cibersegurança.


Segundo a própria Oracle, a brecha pode ser explorada remotamente e sem necessidade de autenticação, o que eleva significativamente o risco para empresas que ainda não aplicaram a correção. Em termos práticos, isso significa que um invasor com acesso de rede via HTTP pode explorar a vulnerabilidade sem precisar de usuário, senha ou qualquer credencial válida. Caso o ataque seja bem-sucedido, o impacto pode incluir execução remota de código e até o comprometimento total das instâncias afetadas.


A vulnerabilidade atinge as seguintes versões:

  • Oracle Identity Manager 12.2.1.4.0 e 14.1.2.1.0

  • Oracle Web Services Manager 12.2.1.4.0 e 14.1.2.1.0


A descrição registrada no banco de dados da NIST National Vulnerability Database (NVD) classifica a falha como facilmente explorável, reforçando a gravidade do problema. Na prática, esse tipo de vulnerabilidade é especialmente preocupante porque abre caminho para que hackers assumam o controle de servidores expostos, executem comandos arbitrários, movimentem-se lateralmente pela rede e usem a infraestrutura comprometida como ponto de apoio para novos ataques.


Embora a Oracle tenha afirmado que não há, até o momento, indicação pública de exploração ativa dessa falha, a recomendação da empresa foi direta: os clientes devem aplicar os patches sem demora. Esse tipo de posicionamento normalmente indica que, mesmo sem evidência confirmada de ataques em andamento, o potencial de exploração é alto o suficiente para justificar uma resposta urgente por parte das equipes de segurança e administração de sistemas.


O alerta ganha ainda mais peso quando analisado no contexto recente da própria Oracle. Em novembro de 2025, a agência norte-americana CISA incluiu a CVE-2025-61757, também relacionada ao Oracle Identity Manager, em seu catálogo de Known Exploited Vulnerabilities (KEV), que reúne vulnerabilidades com evidências de exploração real.


Essa falha anterior também permitia execução remota de código antes da autenticação e recebeu igualmente nota 9,8, mostrando que produtos voltados à gestão de identidade continuam sendo alvos de alto valor para hackers.


Esse histórico é relevante porque soluções de Identity and Access Management (IAM) ocupam uma posição estratégica dentro das empresas. São elas que ajudam a controlar contas, privilégios, autenticação e fluxos de acesso a sistemas críticos.


Quando uma plataforma desse tipo apresenta uma falha crítica, o risco vai muito além de um servidor vulnerável: a exposição pode afetar diretamente a camada que governa quem entra, quem acessa e o que pode ser feito dentro do ambiente corporativo.


Para organizações que utilizam Oracle Identity Manager ou Oracle Web Services Manager, o caso serve como mais um lembrete de que a gestão de vulnerabilidades em sistemas de identidade precisa ser tratada como prioridade operacional. Não basta apenas monitorar indícios de exploração; é fundamental manter processos ágeis de atualização, revisar exposições externas, restringir superfícies acessíveis pela internet e validar se existem controles compensatórios capazes de reduzir risco até a aplicação definitiva da correção.


Em um cenário em que falhas sem autenticação continuam sendo rapidamente transformadas em armas por grupos hackers e operadores de ransomware, a combinação entre criticidade elevada, exploração simples e potencial de takeover completo do sistema coloca a CVE-2026-21992 entre os alertas que merecem atenção imediata. Para as equipes de segurança, a mensagem é clara: quando uma vulnerabilidade crítica atinge a camada de identidade, o tempo de resposta deixa de ser apenas uma boa prática e passa a ser um fator decisivo de proteção.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page