A Oracle anunciou na terça-feira o lançamento de 508 novos patches de segurança como parte da CPU de julho de 2023, incluindo mais de 75 patches que resolvem vulnerabilidades de gravidade crítica.

Mais de 350 dos patches de segurança abordam vulnerabilidades que podem ser exploradas remotamente, sem autenticação. Algumas dessas falhas afetam vários produtos, consultoria da Oracle revela.

Como parte desse conjunto trimestral de atualizações de segurança, o Financial Services recebeu o maior número de patches, com 147. Das vulnerabilidades resolvidas, 115 podem ser exploradas por invasores remotos e não autenticados com acesso à rede.

A CPU de julho de 2023 da Oracle inclui 77 patches de segurança para comunicações, com 57 das falhas exploráveis ​​remotamente sem autenticação.

O Fusion Middleware recebeu 60 patches de segurança, incluindo correções para 40 bugs não autenticados e exploráveis ​​remotamente. Aplicativos de comunicação (40 patches – 30 problemas exploráveis ​​remotamente sem autenticação), Analytics (32 – 23) e MySQL (24 – 11) também receberam várias correções.

Na terça-feira, a Oracle também anunciou patches para Utilities Applications, Supply Chain, Retail Applications, Java SE, PeopleSoft, Siebel CRM, Commerce, Enterprise Manager, Construction and Engineering, E-Business Suite, JD Edwards e mais de uma dúzia de outros produtos.

A exploração bem-sucedida de algumas dessas vulnerabilidades pode levar ao comprometimento total de aplicativos ou sistemas, diz a Oracle. Muitas das atualizações também incluem patches adicionais de terceiros.

Na terça-feira, a Oracle também lançou o Boletim Solaris de julho de 2023, que inclui 17 novos patches de segurança, incluindo 11 para vulnerabilidades que podem ser exploradas remotamente, sem autenticação. Duas das vulnerabilidades são classificadas como ‘gravidade crítica’.

A gigante da tecnologia também anunciou o lançamento de 42 novos patches de segurança como parte de sua Boletim do Linux de julho de 2023.

Os clientes são aconselhados a aplicar os patches disponíveis em tempo hábil ou bloquear o acesso à rede para aplicativos não corrigidos, a fim de reduzir o risco de um ataque. Sabe-se que os produtos Oracle não corrigidos foram visados ​​em estado selvagem.

“A Oracle continua recebendo relatórios periódicos de tentativas de explorar vulnerabilidades maliciosas para as quais a Oracle já lançou patches de segurança. Em alguns casos, foi relatado que os invasores foram bem-sucedidos porque os clientes-alvo não aplicaram os patches disponíveis da Oracle”, observa o gigante da tecnologia.