La vulnerabilidad en el componente Java VM de la base de datos Oracle permite comprometer todo el sistema

Seguridad / La vulnerabilidad en el componente Java VM de la base de datos Oracle permite comprometer todo el sistema 1 minuto de lectura

Infrasightlabs



Oracle ha enviado una advertencia de grado severo a todos sus usuarios para que actualicen instantáneamente sus sistemas a las últimas versiones lanzadas. Existe una vulnerabilidad de seguridad en el componente Java VM del servidor de la base de datos de Oracle que podría explotarse para comprometer y causar una adquisición saludable de Java VM.

Según los detalles publicado sobre la vulnerabilidad apodada CVE-2018-3110 , la falla afecta a las versiones 11.2.0.4 y 12.2.0.1 de la base de datos Oracle en Windows. Afecta a las versiones 12.1.0.2 en dispositivos Windows y Linux / Unix. Los usuarios que se encuentren usando estas versiones sin haber aplicado la CPU de julio de 2018 deben actualizar sus sistemas de inmediato.



La vulnerabilidad se considera fácilmente explotable, lo que permite a un atacante con pocos privilegios comprometer la máquina virtual Java con permisos de creación de sesión y acceso a la red a través de Oracle Net. Tiene sentido que esta vulnerabilidad fácilmente explotable y de alto riesgo haya recibido una puntuación base CVSSS 3.0 de 9,9, ya que Oracle se acerca a todos sus clientes para pedirles urgentemente que actualicen sus sistemas. La vulnerabilidad afecta la confidencialidad, la integridad y la disponibilidad.



Los usuarios deben tener en cuenta que las actualizaciones publicadas por Oracle para estas vulnerabilidades en sus productos afectados solo se limitan a las versiones del producto que están cubiertas por el Soporte Premier de las fases de Soporte extendido de la Política de soporte de por vida. También se cree que las versiones anteriores de los productos en cuestión son potencialmente vulnerables al mismo tipo de compromiso del sistema. Los usuarios que aún trabajan con versiones anteriores de Oracle Database también deben actualizar sus sistemas de inmediato.



Según la matriz de riesgos publicada por Oracle sobre esta vulnerabilidad, el exploit no es posible de forma remota sin autorización. Es un ataque relativamente menos complejo y sus impactos en la confidencialidad, integridad y disponibilidad son altos. El vector de ataque para el exploit es la red y el único paquete o privilegio requerido es Crear sesión.