image

Oracle verhelpt recordaantal van 520 kwetsbaarheden in meerdere producten

woensdag 20 april 2022, 10:24 door Redactie, 3 reacties

Oracle heeft tijdens de patchronde van dit kwartaal een recordaantal van 520 kwetsbaarheden in meerdere producten verholpen. Niet eerder kwam het bedrijf in één keer met patches voor zoveel beveiligingslekken. De impact van drie van de beveiligingslekken is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Zeventig kwetsbaarheden hebben een impactscore van 9.8. Via dergelijke lekken is het mogelijk voor aanvallers om zonder authenticatie systemen op afstand over te nemen.

De meeste kwetsbaarheden, 149 in totaal, zijn verholpen in producten die onder Oracle Communications vallen. Verder zijn er 54 kwetsbaarheden in Oracle Fusion Middleware gepatcht. Het gaat onder andere om Oracle HTTP Server en Oracle WebLogic Server. Dit laatste product is in het verleden geregeld het doelwit van aanvallen geweest, waarbij aanvallers kwetsbaarheden kort na het uitkomen van de update misbruikten.

Oracle adviseert organisaties vanwege de dreiging van een succesvolle aanval om de beveiligingsupdates zo snel mogelijk te installeren. Het bedrijf blijft naar eigen zeggen geregeld berichten ontvangen van systemen die zijn gecompromitteerd omdat klanten beschikbare patches, die de aangevallen kwetsbaarheden verhelpen, niet hadden geïnstalleerd. Oracle brengt niet maandelijks maar elk kwartaal updates uit. De volgende patchronde staat gepland voor 19 juli 2022.

Reacties (3)
20-04-2022, 11:02 door Bitje-scheef
Oracle adviseert organisaties vanwege de dreiging van een succesvolle aanval om de beveiligingsupdates zo snel mogelijk te installeren. Het bedrijf blijft naar eigen zeggen geregeld berichten ontvangen van systemen die zijn gecompromitteerd omdat klanten beschikbare patches, die de aangevallen kwetsbaarheden verhelpen, niet hadden geïnstalleerd.

Hier valt bijna niet tegen aan te patchen.
20-04-2022, 11:57 door Anoniem
De hoeveelheid en hoge impactscores worden mede veroorzaakt door het fixen van log4j kwetsbaarheid in veel componenten.
20-04-2022, 18:51 door Anoniem
Er schijnt een leuke te zitten in een ECDSA check routine die ze vanaf Java versie 15 hebben omgeschreven van C++ naar Java, en een "bugje" erin gebouwd hebben.
Gelukkig zullen er niet veel mensen zijn die Java 15 of hoger geinstalleerd hebben. Zo zie je maar weer, steeds maar de nieuwste versies volgen is ook niet altijd slim. Zit je echt aan Java vast dan is Java 11 ook wel goed genoeg.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.