Oracle verhelpt 497 kwetsbaarheden
Deze liveblog bevat informatie over de Oracle kritieke patch update van januari 2022. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.

T-Update
Deze liveblog bevat informatie over de Oracle kritieke patch update van januari 2022. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst.
Update 21 januari 2022
14:00 | Op 19 januari 2022 bracht Oracle hun meest recente driemaandelijkse patch-update uit, waarmee 497 nieuwe kwetsbaarheden zijn verholpen. De meest kritieke kwetsbaarheden bevinden zich in:
- Oracle Enterprise Manager;
- Oracle Financial Services Applications;
- Oracle Fusion Middleware.
Wij adviseren je om het advies van Oracle te volgen en na te gaan of jouw producten kwetsbaar zijn en de beschikbare software updates zo snel mogelijk toe te passen.
Achtergrond
In totaal heeft Oracle 497 kwetsbaarheden verholpen met de januari update. De kwetsbaarheden zijn verdeeld over ongeveer 41 producten. Voor 3 van deze producten is een kwetsbaarheid gedicht met een CVSS-score van 9,8. De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 of hoger is zeldzaam en impliceert een hoog risico op misbruik met een hoge impact. Een overzicht van de meest kritieke kwetsbaarheden met een CVSS-score van 9,8 in Oracle Enterprise Manager, Oracle Financial Services Applications en Oracle Fusion Middleware staan hieronder beschreven: De kwetsbaarheid CVE-2021-3177 voor de Oracle Enterprise Manager producten is een kwetsbaarheid die een aanvaller de mogelijkheid geeft om ongeautoriseerd op afstand code uit te voeren. De kwetsbaarheid CVE-2019-17495 voor de Oracle Financial Services-applicaties is een kwetsbaarheid die een aanvaller de mogelijkheid geeft om op afstand toegang te krijgen tot gevoelige gegevens of deze kan wijzigen. Oracle Fusion Middleware is kwetsbaar voor CVE-2020-17530, CVE-2022-21306 en CVE-2021-35587, waardoor een ongeautoriseerde aanvaller met netwerktoegang op afstand code kan uitvoeren. Momenteel is er geen bewijs dat deze kwetsbaarheden worden uitgebuit. Echter met het vrijgeven van de patches krijgen doorgaans ook cyber criminelen zicht op de aanpassingen die zijn gemaakt, en daarmee de mogelijke kwetsbaarheden die zich in de software bevinden. Oracle heeft een artikel gepubliceerd waarin de betreffende producten en versies worden genoemd. Het advies is om na te gaan of u deze producten gebruikt en de beschikbare updates te installeren. Wanneer een patch beschikbaar is voor uw product(en), is het advies deze te installeren. Wanneer een patch niet beschikbaar is voor een gegeven kwetsbaarheid, gelden de volgende algemene adviezen: Pas een work-around toe wanneer een leverancier deze beschikbaar stelt; Beperk de toegang tot het systeem totdat een patch beschikbaar is.
Risico
Door deze kwetsbaarheden (CVE-2021-3177, CVE-2019-17495, CVE-2020-17530, CVE-2022-21306 en CVE-2021-35587) kan een aanvaller ongeautoriseerd op afstand code uitvoeren of toegang krijgen tot gevoelige gegevens en deze wijzigen. Momenteel is er geen bewijs dat deze kwetsbaarheden worden uitgebuit. Echter met het vrijgeven van de patches krijgen doorgaans ook cybercriminelen zicht op de aanpassingen die zijn gemaakt, en daarmee de mogelijke kwetsbaarheden die zich in de software bevinden.
Oracle heeft een artikel gepubliceerd waarin de betreffende producten en versies worden genoemd. Het advies is om na te gaan of u deze producten gebruikt en de beschikbare updates te installeren. Het artikel kunt u hier vinden: https://www.oracle.com/security-alerts/cpujan2022.html
Advies
Bronnen
Meer informatie:
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.