Das Notfall-Patch-Verfahren zeigt die Schwere der Situation. Oracle Identity Manager ist ein zentrales Enterprise-System für Benutzerprovisioning, Access-Management und Identity Governance – Funktionen, die für die IT-Sicherheit vieler Organisationen kritisch sind. Die Schwachstelle betrifft konkret die REST-WebServices-Komponente von Identity Manager sowie die Web Services Security-Komponente von Web Services Manager.
Besonders kritisch ist die fehlende Authentifizierung: Ein Angreifer benötigt lediglich Netzwerkzugriff über HTTP, um die Sicherheitslücke auszunutzen. Die erfolgreiche Ausnutzung führt zur vollständigen Kompromittierung der betroffenen Systeme – ein katastrophales Szenario für Unternehmen, die ihre gesamte Identity-Management-Infrastruktur auf diesen Produkten aufbauen.
Oracles Integrated Cyber Center hat eine Sicherheitsmitteilung veröffentlicht, die Organisationen zur Installation der Patches auffordert. Doch genau hier liegt das Problem: Oracle schweigt sich darüber aus, ob die Lücke bereits in freier Wildbahn ausgenutzt wird. SecurityWeek hat das Unternehmen um Klarheit gebeten – bisher ohne aussagekräftige Antwort.
Dieses Verhalten ist nicht neu. Im November 2025 gab Oracle bereits eine kritische Zero-Day-Schwachstelle in Identity Manager bekannt, ohne zu erwähnen, dass diese bereits angegriffen wurde. Andere Sicherheitsforscher bestätigten später die Ausnutzung. Noch beunruhigender sind die jüngsten Angriffe auf Oracle E-Business Suite (EBS), bei denen über 100 Organisationen betroffen waren. Hier nutzen Angreifer verschiedene Zero-Days aus, deren genaue Nummern Oracle bis heute nicht vollständig offengelegt hat.
Für deutsche Unternehmen bedeutet dies: Der Patch sollte mit höchster Priorität eingespielt werden. Besonders kritisch ist die Situation für Organisationen, die Identity Manager produktiv einsetzen und diese Systeme über das Internet erreichbar ist. Administratoren sollten zudem ihre Logs überprüfen, ob bereits verdächtige Zugriffe stattgefunden haben.
Die Vorfälle verdeutlichen ein grundsätzliches Problem: Große Software-Hersteller wie Oracle sind bevorzugte Ziele für Angreifer. Eine zeitnahe und vollständige Transparenz über Sicherheitslücken und deren Ausnutzung ist nicht nur ethisch geboten, sondern auch für den Schutz der Kunden essentiell.
