Uma vulnerabilidade crítica (CVE-2025-61757) foi confirmado como explorado pela Agência de Segurança Cibernética dos EUA (CISA), após sua inclusão no catálogo de falhas com exploração ativa (KEV). O problema relacionado ao Oracle Identity Manager, parte do Fusion Middleware, e pode ser explorado por aventureiros não autenticados para execução remota de código.
Como funciona o bug
A falha está no componente REST WebServices do Oracle Identity Manager. Pesquisadores identificaram que o servidor pode receber requisições manipuladas sem autenticação, explorando a falha para inserir código malicioso, elevar privilégios e se movimentar lateralmente até comprometer dados sensíveis em ambientes corporativos.
Cenário de exploração
As primeiras tentativas de ataque foram registradas entre 30 de agosto e 9 de setembro de 2025, segundo registros analisados pelo SANS Institute. O bug foi explorado em massa, aproveitando detalhes técnicos já públicos e códigos de prova de conceito divulgados pelos descobridores da vulnerabilidade. Padrões de ataque também apresentaram atividades de escaneamento de outros produtos por grupos de pesquisa e por crimes digitais.
Resposta e correção
Apesar da Oracle ter lançado o patch corretivo na atualização de outubro, uma vulnerabilidade não documentada nos comunicados públicos – reforçando o risco de exploração por usuários não alertados. A CISA exige a aplicação do patch por órgãos federais dos EUA até 12 de dezembro de 2025, recomendando também investigação de registros e restrição de acessos suspeitos. Para outras organizações, é aconselhável atualizar imediatamente todos os sistemas afetados e ficar atento a uma tentativa de conexão anormal.
Este novo caso reforça o papel dos catálogos de vulnerabilidades exploradas para priorizar correções, bem como a importância de monitoramento permanente e respostas rápidas em ambientes de missão crítica.
