Oracle Fusion Middleware Unspecified Vulnerability — Oracle Fusion Middleware Access Manager allows an unauthenticated attacker with network access via HTTP to takeover the Access Manager product.
CVE-2021-35587 is a critical unauthenticated remote code execution vulnerability in Oracle Fusion Middleware Access Manager (CVSS 9.0) that allows attackers to completely compromise the identity and access management infrastructure. With publicly available exploits and widespread deployment in Saudi enterprises, this vulnerability poses an immediate threat to authentication systems across banking, government, and energy sectors. Immediate patching is essential as exploitation requires only network access via HTTP.
IMMEDIATE ACTIONS:
1. Identify all Oracle Fusion Middleware Access Manager instances in your environment using network scanning and asset inventory tools
2. Isolate affected systems from internet-facing networks immediately if patching cannot be completed within 24 hours
3. Enable enhanced logging and monitoring on all Access Manager instances
PATCHING:
1. Apply Oracle's critical security patch for CVE-2021-35587 immediately (Oracle released patches in July 2021)
2. Verify patch application by checking Oracle version numbers and security patch levels
3. Test patches in non-production environments first, then deploy to production with change management approval
COMPENSATING CONTROLS (if patching delayed):
1. Implement network-level access controls restricting HTTP/HTTPS access to Access Manager to authorized IP ranges only
2. Deploy Web Application Firewall (WAF) rules to detect and block exploitation attempts
3. Implement rate limiting on authentication endpoints
4. Enable multi-factor authentication for all administrative access
DETECTION:
1. Monitor for HTTP requests to Oracle Fusion Middleware Access Manager endpoints with suspicious payloads
2. Alert on failed authentication attempts followed by successful access
3. Track unusual administrative account creation or privilege escalation
4. Monitor for unexpected outbound connections from Access Manager servers
الإجراءات الفورية:
1. تحديد جميع مثيلات Oracle Fusion Middleware Access Manager في بيئتك باستخدام أدوات المسح الشبكي
2. عزل الأنظمة المتأثرة عن الشبكات المتصلة بالإنترنت فوراً إذا لم يكن التصحيح ممكناً خلال 24 ساعة
3. تفعيل السجلات والمراقبة المحسّنة على جميع مثيلات Access Manager
التصحيح:
1. تطبيق تصحيح الأمان الحرج من Oracle فوراً (تم الإصدار في يوليو 2021)
2. التحقق من تطبيق التصحيح بفحص أرقام الإصدار ومستويات التصحيح الأمني
3. اختبار التصحيحات في بيئات غير الإنتاج أولاً، ثم النشر في الإنتاج
الضوابط البديلة (إذا تأخر التصحيح):
1. تطبيق ضوابط الوصول على مستوى الشبكة لتقييد الوصول إلى نطاقات IP معتمدة فقط
2. نشر قواعد جدار تطبيقات الويب لكشف محاولات الاستغلال
3. تطبيق تحديد معدل على نقاط نهاية المصادقة
4. تفعيل المصادقة متعددة العوامل لجميع الوصول الإداري
الكشف:
1. مراقبة طلبات HTTP المريبة إلى نقاط نهاية Access Manager
2. التنبيه على محاولات المصادقة الفاشلة متبوعة بالوصول الناجح
3. تتبع إنشاء حسابات إدارية غير متوقعة
4. مراقبة الاتصالات الخارجية غير المتوقعة من خوادم Access Manager