Hack Alerta

CISA adiciona CVE-2025-61757 (Oracle Identity Manager) à lista de exploração conhecida

A CISA adicionou CVE‑2025‑61757 (Oracle Identity Manager) ao seu catálogo Known Exploited Vulnerabilities, sinalizando exploração ativa. Equipes que usam Oracle Identity Manager devem priorizar busca por advisories oficiais, aplicação de patches e mitigação compensatória enquanto investigam possíveis impactos.

A Cybersecurity and Infrastructure Security Agency (CISA) incluiu CVE‑2025‑61757 — uma vulnerabilidade recentemente divulgada em Oracle Identity Manager — em seu catálogo Known Exploited Vulnerabilities (KEV), indicando confirmação de exploração ativa.

O que mudou agora

Segundo apuração do SecurityWeek, a inclusão no KEV significa que há evidências de uso desta falha em ataques reais. A lista KEV é usada por autoridades e prestadores de serviços para priorizar remediação, e entrada nela costuma acelerar exigências de mitigação em ambientes federais e parceiros.

Implicações operacionais

Organizações que utilizam Oracle Identity Manager devem tratar a vulnerabilidade como de alta prioridade para investigação e correção. A adição ao KEV normalmente requer ações aceleradas de patching, mitigação compensatória e verificação de indicadores de comprometimento, conforme políticas locais e requisitos contratuais.

O que as fontes informam (e o que não informam)

O report do SecurityWeek é conciso: informa a inclusão de CVE‑2025‑61757 no catálogo KEV da CISA, sem detalhar vetores técnicos completos, métricas de severidade (CVSS) ou identificadores de atacantes. As publicações não especificam quantas organizações foram atingidas nem mostram IOCs públicos vinculados à exploração.

Recomendações práticas

  • Verificar imediatamente a presença do Oracle Identity Manager na infraestrutura e buscar quaisquer atualizações ou advisories oficiais da Oracle relacionadas a CVE‑2025‑61757;
  • Priorizar patches e mitigações sugeridas pela Oracle e, se não for possível patch imediato, aplicar mitigação compensatória (restrição de acesso, segmentação, regras de WAF/IDS);
  • Executar varredura por atividades anômalas nos sistemas de identidade e logs correlacionados, e considerar rotação de credenciais afetadas;
  • Documentar ações para resposta a incidentes e conformidade, especialmente quando contratos ou reguladores demandem prazos reduzidos após listagem no KEV.

Contexto

A inclusão de uma vulnerabilidade no KEV é um sinal claro para times de segurança e provedores de nuvem de que a falha está sendo explorada ativamente e deve ser tratada com prioridade. Fontes não fornecem detalhes técnicos na matéria consultada — equipas devem buscar advisories da Oracle e comunicados da CISA para instruções técnicas completas.

Fontes

SecurityWeek reportando a inclusão de CVE‑2025‑61757 na lista KEV da CISA.


Baseado em publicação original de SecurityWeek
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.