News zu Servicewelten

Oracle Critical Patch Update Juli 2023: Jetzt einspielen!

Aktuelle Si­cher­heits­up­dates sind von ent­schei­den­der Bedeutung, um die In­te­gri­tät und Sta­bi­li­tät deiner IT-In­fra­struk­tur zu ge­währ­leis­ten. Im Juli hat Oracle das neueste Critical Patch Update (CPU) ver­öf­fent­licht, welches wieder eine Vielzahl von Si­cher­heits­lü­cken in deren Produkten schließt.

Warum ist Patchen so wichtig? Hacker und Cy­ber­kri­mi­nel­le nutzen ständig neue Methoden, um Si­cher­heits­lü­cken in Systemen aus­zu­nut­zen und Zugriff auf sensible In­for­ma­tio­nen zu erhalten. Ohne aktuelle Patches sind deine Systeme anfällig für Angriffe, die zu Da­ten­ver­lust, un­be­fug­tem Zugriff und be­trächt­li­chen fi­nan­zi­el­len Schäden führen können.

Insgesamt stehen für das komplette Pro­dukt­port­fo­lio von Oracle aktuell 508 Updates zur Verfügung. Einige der in diesem kri­ti­schen Patch Update behobenen Schwach­stel­len betreffen mehrere Produkte.

Oracle hebt in der Up­date­emp­feh­lung deutlich hervor, dass Kunden auf aktiv un­ter­stütz­te Versionen setzen und Si­cher­heits­patches mit kri­ti­schen Patch Updates zeitnah ein­spie­len sollten. Im Folgenden haben wir die kri­tischs­ten CPUs für unsere Kunden zu­sam­men­ge­fasst. Du bist dir unsicher, ob der Patch für dich relevant ist? Ruf uns gern an. Wir un­ter­stüt­zen dich auch bei der Vor­be­rei­tung und Durch­füh­rung der Patches.

Kai Lindner, Projekt- und Service Manager bei ASPICON

Kai
Projekt- und Service Delivery
Manager bei ASPICON

Tel: +49.371.909515–100

WebLogic Server

Im zu­ge­hö­ri­gen Produkt Fusion Midd­le­wa­re wurden insgesamt 60 Si­cher­heits­lü­cken bereinigt. Davon sind 11 speziell für das Produkt WebLogic Server verfügbar. Zur Ein­ord­nung – die Fehler bewegen sich im Base Score von 3.3. bis 9.8. (kritisch). Weiterhin können 5 von den kor­ri­gier­ten Schwach­stel­len über einen Exploit ohne Au­then­ti­fi­zie­rung aus­ge­nutzt werden. Wir empfehlen daher dringend, die Patches für WebLogic einzuspielen.

Oracle MySQL Server

Das Critical Patch Update für Oracle MySQL enthält 24 neue Si­cher­heits­patches. 11 davon können ohne Au­then­ti­fi­zie­rung aus der Ferne aus­ge­nutzt werden. Kritische Schwach­stel­len gibt es in Summe zwei – hier ist der Base Score bei 9.8. und 8.8. gelistet. Eine Ein­spie­lung sollte dringend erfolgen.

Oracle Java SE

In diesem Patch­bund­le sind 9 Si­cher­heits­patches sowie zu­sätz­li­che Patches von Dritt­an­bie­tern verfügbar. Po­ten­zi­el­len An­grei­fern könnte es bei 8 der Schwach­stel­len gelingen, diese remote und ohne Au­then­ti­fi­zie­rung ausnutzen. Der höchste Base Score liegt hier bei 5.9. Die rest­li­chen drei liegen im Mit­tel­feld zwischen 3.1. und 5.1.

En­ter­pri­se Manager (Cloud Control)

Dieses kritische Patch-Update für den Oracle En­ter­pri­se Manager enthält 8 Si­cher­heits­patches. 6 dieser Schwach­stel­len können ohne Au­then­ti­fi­zie­rung über ein Netzwerk aus der Ferne aus­ge­nutzt werden. Alle erkannten und behobenen Schwach­stel­len bewegen sich im Base Score zwischen 6.1. und 9.8 und sind daher zum Teil als kritisch einzustufen.

Oracle Database Server

Im ele­men­ta­ren und am häu­figs­ten ein­ge­setz­ten Produkt Oracle Da­ten­bank­ser­ver in den Versionen 19C und 21C sind 5 kritische Si­cher­heits­patches verfügbar. Alle Patches haben einen mittleren Base Score im Bereich von 3.1. bis 6.5. Auch wenn “nur” eine einzige behoben Si­cher­heits­lü­cke mit einem Base Score von 3.7. remote und ohne Au­then­ti­fi­zie­rung aus­ge­nutzt werden kann, empfehlen wir die Einspielung.

Oracle Vir­tua­liza­ti­on

Dieses wichtige Patch-Update enthält 4 neue Si­cher­heits­patches. Bei 2 dieser Si­cher­heits­lü­cken ist es ohne Au­then­ti­fi­zie­rung möglich, die Lücke aus der Ferne aus­zu­nut­zen. Der höchste Base Score liegt bei 8.1.

Die folgende Tabelle fasst noch einmal die wich­tigs­ten Punkte zusammen: 
Be­trof­fe­nes Produkt
Anzahl Patches
Remote aus­nutz­bar?
Höchster Base Score
WebLogic Server 
60 
ja (40)
9.8.
Oracle MySQL Server 
24 
ja (11)
9.8.
Oracle Java SE 
ja (8)
5.9.
En­ter­pri­se Manager (Cloud Control) 
ja (4)
9.8.
Oracle Database Server 
ja (1)
6.5.
Oracle Virtualization 
ja (2)
8.1.

Das gesamte Critical Patch Update Advisory von Oracle sowie Aus­füh­run­gen und In­for­ma­tio­nen zu allen vor­an­ge­gan­ge­nen und auch den aktuellen Security Alerts findest du unter folgendem Link:

» Hier geht’s zum Oracle Critical Patch Update Advisory

Die nächsten vier Patch-Termine wurden von Oracle bereits bekannt gegeben und finden an folgenden Tagen statt:

  • 17. Oktober 2023
  • 16. Januar 2024
  • 16. April 2024
  • 16. Juli 2024

Fazit und Empfehlung 

Durch re­gel­mä­ßi­ge In­stal­la­ti­on von Si­cher­heits­patches können po­ten­zi­el­le An­griffs­vek­to­ren minimiert und das Risiko von Da­ten­ver­lust, un­be­fug­tem Zugriff und anderen Si­cher­heits­be­dro­hun­gen reduziert werden. Ohne re­gel­mä­ßi­ges Patchen sind Systeme anfällig für Angriffe, was zu er­heb­li­chen Schäden führen kann – sowohl für in­di­vi­du­el­le Benutzer als auch für Un­ter­neh­men. Solltest du also fest­stel­len, dass eine oder mehrere der oben genannten Si­cher­heits­lü­cken ein von dir ein­ge­setz­tes Produkte betrifft, dann spiele den Patch unbedingt zeitnah ein.

Als unser Kunde hast du die Mög­lich­keit, dich auf unserer Patch­lis­te eintragen zu lassen. Dann in­for­mie­ren wir dich künftig immer recht­zei­tig vor den Terminen und finden gemeinsam mit dir einen Weg, um deine Systeme re­gel­mä­ßig auf den aktuellen Stand zu bringen – selbst­ver­ständ­lich unter Be­rück­sich­ti­gung deiner in­di­vi­du­el­len Rahmenbedingungen.

Hier findest du Infos zu den ver­gan­ge­nen Patch Updates und weitere nützliche Hinweise zum Thema Patchen im All­ge­mei­nen aus unserem News und Insights Bereich.

icon-arrow_right_medium-violet-blue.svg

Share this article

Facebook 
Twitter 
LinkedIn 
XING 
WhatsApp 
Email