» data-html=»true» data-original-title=»RCE»>RCE-уязвимость, затрагивающая Oracle Access Manager (OAM), инструмент единого входа (Single Sign-on, SSO) корпоративного уровня. Ошибка позволяет не аутентифицированному злоумышленнику (Pre-auth) с доступом к сети через HTTP скомпрометировать Oracle Access Manager, получив полный контроль над системой и возможность удалённого выполнения кода (RCE).
Oracle Access Manager содержит приложение безопасности на уровне предприятия, которое обеспечивает полный спектр функций безопасности периметра и служб единого входа. Это может иметь разрушительные последствия для жертв атак.
Первый PoC-эксплойт был опубликован в марте 2022 года , и несколько других были выпущены после того, как стали известны различные способы атак.
Директор по исследованию угроз в ИБ-компании Qualys Бхарат Йоги отметил, что при наличии эксплойтов системы, подключенные к Интернету, подвергаются наибольшему риску, так как злоумышленники активно сканируют Интернет для поиска компрометации уязвимых сетей.
Более того, компания GreyNoise сказала , что хакеры пытались эксплуатировать уязвимость как минимум в 10 атаках с 29 ноября. По словам экспертов фирмы, киберпреступники из США, Китая, Германии, Сингапура и Канады все еще пытаются использовать эту брешь в защите.
Джон Бамбенек из ИБ-компании Netenrich добавил, что, хотя в открытом Интернете доступно небольшое количество открытых серверов Oracle, эта уязвимость может позволить осуществить Боковое перемещение (Lateral Movement) — техника, используемая хакерами для постепенного продвижения от взломанной точки входа к остальной части сети в поисках конфиденциальных данных или других ценных активов для утечки.