CISA Warns of Actively Exploited Critical Oracle Identity Manager Zero-Day Vulnerability
Mis à jour :
Alertes de sécurité sur Oracle Identity Manager : Exploitation active d’une faille critique
L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une vulnérabilité critique affectant Oracle Identity Manager à son catalogue des vulnérabilités connues et exploitées (KEV), signalant une utilisation active par des acteurs malveillants.
Points Clés :
- Une faille critique, identifiée comme CVE-2025-61757, affecte Oracle Identity Manager.
- Cette vulnérabilité permet l’exécution de code à distance sans authentification préalable.
- Des preuves d’exploitation active ont été détectées, potentiellement avant même la publication du correctif par Oracle.
- Les agences du pouvoir exécutif fédéral civil sont contraintes d’appliquer les correctifs nécessaires d’ici le 12 décembre 2025.
Vulnérabilités :
- CVE-2025-61757 : Manque d’authentification pour une fonction critique. Score CVSS : 9.8.
- Cette faille permet à des attaquants non authentifiés d’exécuter du code à distance.
- Elle est due à un mécanisme de filtrage défectueux qui peut être contourné en ajoutant des suffixes spécifiques (comme “?WSDL” ou “;.wadl”) à des URI.
- Elle peut être combinée avec une requête spécifique sur le point d’API “/iam/governance/applicationmanagement/api/v1/applications/groovyscriptstatus” pour obtenir l’exécution de code à distance via des requêtes POST spécialement conçues.
Versions affectées :
- 12.2.1.4.0
- 14.1.2.1.0
Recommandations :
- Appliquer les correctifs publiés par Oracle dans le cadre de ses mises à jour trimestrielles pour les versions affectées.
- Les agences du pouvoir exécutif fédéral civil doivent impérativement appliquer ces correctifs avant le 12 décembre 2025.
