Oracle publica un parche urgente para corregir una vulnerabilidad crítica de ejecución remota en Identity Manager

Protección de datos y privacidad
Brecha Oracle

Oracle ha emitido una actualización de seguridad extraordinaria para corregir la vulnerabilidad CVE‑2026‑21992, clasificada como crítica con una puntuación CVSS de 9.8. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario sin necesidad de autenticación, afectando a Oracle Identity Manager y a Oracle Web Services Manager. La compañía ha publicado el parche fuera de su ciclo habitual de actualizaciones, un hecho que subraya la gravedad del fallo. 

La vulnerabilidad puede ser explotada de forma remota mediante solicitudes HTTP contra los componentes afectados, sin necesidad de credenciales ni interacción del usuario. De acuerdo con los datos disponibles, el fallo afecta a versiones concretas de los productos de Oracle que incluyen funcionalidades de servicios web y gestión de identidades, facilitando que un atacante pueda tomar control total del sistema comprometido.

Oracle ha recomendado a sus clientes aplicar el parche inmediatamente, indicando que la criticidad del fallo hace necesario actuar sin demora. La actualización fue publicada el 19 de marzo de 2026 y revisada nuevamente el 20 de marzo con información complementaria. La compañía recuerda que no ofrecerá actualizaciones para versiones fuera de soporte, por lo que aquellas organizaciones que utilicen sistemas obsoletos deberán considerar una actualización mayor para mitigar el riesgo.

 

Descripción de la vulnerabilidad

La vulnerabilidad se encuentra en el componente REST WebServices de Oracle Identity Manager y en Web Services Security de Oracle Web Services Manager. Estos componentes pueden ser atacados mediante peticiones HTTP especialmente diseñadas, lo que permite obtener control total del sistema afectado sin requerir credenciales ni interacción del usuario. Los productos afectados incluyen las versiones:

  • Oracle Identity Manager: 12.2.1.4.0 y 14.1.2.1.0.
  • Oracle Web Services Manager: 12.2.1.4.0 y 14.1.2.1.0 .

Debido a que estos componentes suelen estar desplegados en infraestructuras críticas dentro de grandes empresas, gobiernos y entornos corporativos, la superficie de ataque es significativa y el impacto potencial es muy elevado.

 

Recomendaciones para empresas

  1. Aplicar el parche de inmediato y actualizar las versiones afectadas de Oracle Identity Manager sin demora.
  2. Revisar sistemas expuestos a Internet. Los puntos finales accesibles públicamente aumentan significativamente la superficie de ataque.
  3. Realizar análisis de exposición. Identificar qué sistemas utilizan las versiones afectadas y verificar registros de actividad maliciosa.
  4. Implementar controles adicionales de seguridad como MFA, segmentación de red para sistemas críticos y análisis continuo del tráfico HTTP hacia estos servicios.
  5. Establecer procedimientos de respuesta temprana y fortalecer los planes de detección y respuesta a incidentes. 

 

Recomendaciones para usuarios individuales

Aunque el impacto directo afecta principalmente a organizaciones, los usuarios particulares pueden verse involucrados si dependen de servicios corporativos afectados. Se recomienda:

  • Mantener contraseñas seguras y actualizadas.
  • Activar la autenticación multifactor cuando sea posible.
  • Permanecer atento a posibles comunicaciones oficiales.
  • Evitar compartir información sensible sin verificar la fuente.

 

Más información:

Contenido relacionado