[ Início ]
Vol. 2 | N. 4 | Pp. 104–106 | 2026 | ISSN xxxx-xxxx
Alerta: Vulnerabilidade de de Autenticação no Oracle WebLogic sob Ataque Ativo (CVE-2026-21962)
Estamos cientes de ataques em larga escala explorando uma vulnerabilidade de segurança crítica que afeta o ecossistema do Oracle WebLogic Server, catalogada como CVE-2026-21962 [1], e que está sendo explorada ativamente. Ela atinge, especificamente, os componentes de proxy que fazem a ponte entre servidores web (como Apache e IIS) e o backend do Oracle WebLogic.
Apesar de um patch de correção estar disponível desde janeiro, uma nova PoC pública de ataque automatizado foi tornada pública nas últimas 48 horas
Criticidade e Expectativa de Exploração
Relatórios de inteligência de ameaças já registraram centenas de milhares de tentativas de ataque globalmente, com foco em bypass de autenticação e RCE (Execução Remota de Código). Ela recebeu a pontuação máxima de gravidade, CVSS 10.0 [1], o que indica um risco extremo para organizações que utilizam essas tecnologias.
Os dados do EPSS (Exploit Prediction Scoring System) refletem uma ameaça em rápida evolução devido à sua gravidade crítica e à exploração ativa observada desde o seu lançamento em janeiro de 2026. Até o momento, os dados consolidados [2] apontam para:
-
EPSS Score: 0.9674 (ou 96,74%)
-
Percentil: 99.8º
Esses dados indicam que há uma probabilidade altíssima (quase 97%) de que esta vulnerabilidade, caso existente no seu sistema. seja explorada em ataques de larga escala nos próximos 30 dias. Estar no percentil 99.8 significa que ela é mais perigosa e tem maior atividade de exploração do que 99,8% de todas as outras CVEs já registradas até o momento.
Detalhes da Vulnerabilidade
A vulnerabilidade permite, principalmente, 2 situações críticas:
- Bypass de Autenticação: A vulnerabilidade permite que o atacante manipule o cabeçalho da requisição HTTP (como o
wl-proxy-client-ip). O sistema de proxy se confunde e considera que a conexão vem de uma fonte confiável ou interna, liberando o acesso a áreas administrativas (como o/console) sem pedir senha. - RCE – Execução Remota de Código: Uma vez que o invasor burlou a autenticação, ele envia comandos que o servidor executa como se fossem ordens legítimas do sistema. Isso permite, dentre outros: instalar um Web Shell, extrair bancos de dados, ou instalar um ransomware para sequestro de dados.
O CWE (Common Weakness Enumeration) classifica o “erro de design” que permitiu a existência da CVE. No caso da CVE-2026-21962, o problema é classificado principalmente como:
-
CWE-284: Improper Access Control (Controle de Acesso Impróprio)
-
Definição: O software não restringe (ou restringe incorretamente) o acesso a recursos de uma entidade não autorizada. No WebLogic, o plugin de proxy não valida corretamente quem tem permissão para acessar os endpoints do backend.
-
Ela também pode ser associada ao:
-
CWE-444: Inconsistent Interpretation of HTTP Requests (HTTP Request Smuggling/Splitting), devido à forma como o Proxy e o WebLogic interpretam de forma diferente os cabeçalhos da requisição, permitindo o “desvio” de segurança.
Correção
Recomendação Prioritária: se o seu sistema ainda não foi corrigido com o patch da Oracle de Janeiro de 2026 [3], ele é um alvo quase certo de tentativas de invasão automáticas no curto prazo. O isolamento imediato de portas de administração e proxy é altamente recomendável como mitigação.
O patch não é distribuído como um arquivo isolado em sites de terceiros; ele faz parte do pacote trimestral de atualizações da Oracle.
-
Portal Oficial: Acesse o Oracle Critical Patch Update (CPU) Advisory – January 2026.
-
Download: Os clientes devem baixar os patches através do portal My Oracle Support (MOS).
-
Procure pelos patches específicos para Oracle HTTP Server ou WebLogic Server Proxy Plug-in nas versões 12.2.1.4.0, 14.1.1.0.0 ou 14.1.2.0.0.
-
-
Procedimento: Siga as instruções do “Patch Set Update” (PSU) específico para o seu sistema operacional (Linux/Windows).
Referências
[1] NVD (NIST) – Detalhes da CVE-2026-21962 – Base de dados oficial do governo dos EUA com a pontuação CVSS e métricas técnicas.
[2] FIRST (EPSS) – EPSS Score Dashboard – Para acompanhar a probabilidade real de exploração da falha em tempo real.
[3] Oracle Security – Main Security Alerts Page – Central de todos os avisos de segurança da Oracle.
Alerta: Vulnerabilidade crítica no Notepad++ (CVE-2026-3008)
Foi identificada uma vulnerabilidade crítica [1] associada ao Notepad++ [2] que pode permitir a um atacante obter informação de endereços…
Alerta: Vulnerabilidade no OVN exige atualização imediata (CVE-2026-5367)
Estamos cientes de uma vulnerabilidade de Alta Gravidade (CVSS 8.6) que afeta o OVN (Open Virtual Network), especificamente o componente ovn-controller. Ela permite…
Fique Atento às Extensões Instaladas no seu navegador!
Extensões maliciosas estão sendo disseminadas em larga escala pela Internet. Lojas oficiais de extensões de navegadores, como “Chrome Web Store”…
Oracle liberou 481 correções de segurança
A Oracle publicou em 20 de abril de 2026 [1] sua Atualização Crítica de Patches (Critical Patch Update, ou “CPU”),…
Engenharia social utilizando o Microsoft Teams (Atualizado)
A Microsoft fornece, de forma gratuita, a criação de tenants. Esses tenants são criados como base para os recursos do…
PoC Zero-day no Windows Defender Permite Escalação Total de Privilégios
Há poucas horas, em 15 de abril de 2026, foi disponibilizada publicamente no GitHub (repositório Nightmare-Eclipse/RedSun) uma PoC para uma…