Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Crowdstriker 970×120
Oracle bajo ataque: se descubre una vulnerabilidad RCE previa a la autorización que compromete sistemas completos

Oracle bajo ataque: se descubre una vulnerabilidad RCE previa a la autorización que compromete sistemas completos

Redazione RHC : 22 noviembre 2025 12:31

Searchlight Cyber hizo pública una vulnerabilidad, denominada CVE-2025-61757, el jueves pasado. Investigadores de la compañía descubrieron el problema y notificaron a Oracle, lo que condujo a su divulgación.

Oracle corrigió CVE-2025-61757 con los parches de octubre de 2025 y confirmó que es un problema crítico que puede explotarse fácilmente sin autenticación.

La empresa de seguridad lo describió como una vulnerabilidad crítica de ejecución remota de código previa a la autenticación en Oracle Identity Manager . El exploit, que combina una vulnerabilidad de omisión de autenticación con la ejecución de código arbitrario , podría permitir a un atacante comprometer completamente el sistema.

Searchlight Cyber advirtió el jueves que la vulnerabilidad podría «permitir a los atacantes manipular los flujos de autenticación, escalar privilegios y moverse lateralmente hacia los sistemas centrales de una organización», y señaló que podría «conducir a la violación de servidores que manejan información de identificación personal (PII) y credenciales de usuario».

«Hay varias IP analizando activamente el error, pero todas usan el mismo agente de usuario, lo que sugiere que podríamos estar tratando con un solo atacante», explicó Ullrich. «Desafortunadamente, no capturamos los cuerpos de las solicitudes, pero todas eran solicitudes POST», añadió.

El Instituto de Tecnología SANS utilizó la información técnica y el código PoC hechos públicos por Searchlight el jueves para verificar sus registros de honeypot en busca de señales de explotación potencial .

Según Johannes Ullrich de SANS, se observaron posibles casos de explotación varias veces entre el 30 de agosto y el 9 de septiembre, semanas antes de que Oracle lanzara un parche.

El experto dijo que las mismas direcciones IP habían sido vistas previamente escaneando la web en busca de una vulnerabilidad del producto Liferay (CVE-2025-4581) y realizando exploraciones que parecen estar asociadas con recompensas por errores.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...