Oracle publica su actualización trimestral de parches de seguridad críticos

15 Julio 2020
Crítico

Oracle publicó su actualización trimestral de parches de seguridad críticos de sus productos, esta publicación recopila una colección de 443 nuevos parches de seguridad en las familias de sus productos.

Productos afectados e información sobre parches

El detalle de las actualizaciones de seguridad pueden ser visualizadas en el siguiente enlace: https://www.oracle.com/security-alerts/cpujul2020.html

Debido al riesgo que puede representar un ataque exitoso a través de estos fallos de seguridad, Oracle recomienda a sus clientes que apliquen los parches de seguridad críticos lo más pronto posible, ya que solo así se reducirá el riesgo y superficie de ataque expuesta por las organizaciones.

En el sitio web de la publicación Oracle expone alternativas para aquellas organizaciones que no puedan realizar la aplicación de los parches lo más pronto posible como lo sugiere la marca. Estas recomendaciones alternativas o “workaround” se pueden ver dentro del enlace previamente mencionado o en la sección de recomendaciones de este mismo boletin.

Sin embargo, debido a que estas recomendaciones rompen la funcionalidad de la aplicación, es importante indicar que este tipo de alternativas temporales sean probadas en ambientes no productivos, entendiendo que estas soluciones no deben considerarse como una solución a largo plazo, ya que ninguna corrige el problema de raíz.

Programa de actualización de parches críticos

Según el programa de Oracle las actualizaciones de parches críticos se lanzan el martes más cercano a la primera quincena de los meses de enero, abril, julio y octubre. Las siguientes cuatro fechas de emisión de parches de seguridad de Oracle, son:

  • 20 de octubre de 2020
  • 19 de enero de 2021
  • 20 de abril de 2021

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Seguir instrucciones de Oracle con respecto a qué organizaciones prueben los cambios en los sistemas que no son de producción.
  • Como solución temporal alterna, también Oracle recomienda:
    • Bloquear protocolos de red que son utilizados para estos ataques
    • Quitar privilegios o cualquier capacidad de acceso a usuarios que no estén siendo usados.

El listado de las CVE se adjunta a continuación:


Tags: #oracle #actualización #parche #críticos #vulnerabilidad #seguridad


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.