SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Sicherheitslücke in Oracle Identity Manager – Authentifizierungsfreier Fernzugriff möglich

Kritische Sicherheitslücke in Oracle Identity Manager – Authentifizierungsfreier Fernzugriff möglich
Zusammenfassung

Oracle hat eine kritische Sicherheitslücke in seinen Identity Manager- und Web Services Manager-Produkten geschlossen, die es Angreifern ermöglicht, ohne Authentifizierung Fernzugriff auf Systeme zu erlangen. Die Schwachstelle CVE-2026-21992 mit einem kritischen CVSS-Wert von 9,8 kann über das HTTP-Protokoll ausgenutzt werden und führt zu vollständiger Übernahme gefährdeter Instanzen. Besonders bemerkenswert ist, dass keine Benutzerauthentifizierung erforderlich ist – ein Angreifer mit Netzwerkzugriff kann die Lücke direkt ausnutzen. Obwohl Oracle derzeit keine Hinweise auf aktive Exploits meldet, ist die Situation brisant angesichts einer ähnlichen früheren Schwachstelle CVE-2025-61757, die bereits von Cyberkriminellen missbraucht wird. Für deutsche Unternehmen und Behörden ist dies ein erhebliches Risiko, da Identity Manager häufig in kritischen IT-Infrastrukturen zur Verwaltung von Benutzeridentitäten und Zugriffsberechtigung eingesetzt wird. Ein erfolgreicher Angriff könnte nicht nur zu Datenverlust, sondern auch zu Produktionsausfällen führen. Oracle fordert alle Kunden dringend auf, die Patches schnellstmöglich einzuspielen, um Sicherheitsverletzungen und potenzielle Ransomware-Anschläge abzuwehren.

Die von Oracle veröffentlichte Sicherheitsmitteilung warnt explizit vor der Fernausnutzbarkeit der Schwachstelle CVE-2026-21992. Laut der Beschreibung in der National Vulnerability Database (NVD) des National Institute of Standards and Technology (NIST) ist die Lücke “leicht ausnutzbar”. Ein unauthentifizierter Angreifer mit Netzwerkzugriff kann über das HTTP-Protokoll angreifen, ohne sich vorher legitimieren zu müssen – ein typisches Merkmal besonders kritischer Sicherheitslücken.

Betroffene Versionen sind mehrere Releases von Oracle Identity Manager und Oracle Web Services Manager. Oracle hat jedoch in seiner Mitteilung nicht spezifiziert, welche genauen Versionsnummern vulnerable sind. Unternehmen sollten daher unverzüglich prüfen, welche Oracle-Versionen in ihrer Infrastruktur laufen.

Besonders bemerkenswert ist die aktuelle Bedrohungslage: Im November 2025 hatte die US-Cybersecurity and Infrastructure Security Agency (CISA) bereits CVE-2025-61757 – ebenfalls mit CVSS 9,8 und eine Pre-Authentication-RCE in Oracle Identity Manager – in ihren Katalog der “Known Exploited Vulnerabilities” aufgenommen. Dies bedeutete, dass diese Lücke bereits aktiv von Angreifern ausgenutzt wurde. Die nun gepatchte CVE-2026-21992 folgt einem ähnlichen Muster und verstärkt die Sorge vor gezielten Angriffen.

Identity Manager ist eine zentrale Komponente in vielen Enterprise-Infrastrukturen, da es Zugriffe und Berechtigungen verwaltet. Eine erfolgreiche Kompromittierung hätte daher erhebliche Konsequenzen – von unbefugtem Datenzugriff über Datendiebstahl bis hin zur Übernahme kritischer Systeme.

Oracle hat bislang keine Berichte über aktive Ausnutzung dieser spezifischen Lücke veröffentlicht, doch dies ist kein Grund zur Entwarnung. Angesichts der hohen Kritikalität und der geringen Hürden für die Ausnutzung sollten Administratoren die Patches als äußerst dringlich behandeln. Deutsche Unternehmen, besonders solche in kritischen Infrastrukturen oder mit sensiblen Daten, sollten ihre Oracle-Systeme sofort auf den aktuellen Stand bringen.