Oracle, KI-Datenbank-Sicherheit

Oracle setzt auf KI-Datenbank-Sicherheit nach schweren Angriffen

12.04.2026 - 17:39:22 | boerse-global.de

Oracle reagiert auf jüngste Cyberangriffe mit neuen Hochverfügbarkeitsstufen für KI-Datenbanken und kündigt weitere kritische Patches an. Der Fokus liegt auf Schutz vor automatisierten Bedrohungen und Quantencomputer-Risiken.

Oracle setzt auf KI-Datenbank-Sicherheit nach schweren Angriffen - Foto: über boerse-global.de

Nach massiven Cyberangriffen auf seine ERP-Software verstärkt Oracle den Schutz seiner KI-Datenbank und Cloud-Dienste. Der Konzern reagiert damit auf automatisierte Bedrohungen und die Risiken durch Quantencomputer. Die nächsten kritischen Patches stehen bereits vor der Tür.

Neue Sicherheitsstufen für kritische Datenbanken

Auf seiner AI World Tour in New York am 9. April stellte Oracle umfangreiche Updates für seine KI-Datenbank vor. Im Fokus stehen Systeme, die rund um die Uhr verfügbar sein müssen. Dafür führte der Konzern neue Verfügbarkeits-Level ein: Platinum und Diamond.

Die Platinum-Stufe soll bei einem Ausfall in unter 30 Sekunden auf ein Notfallsystem umschalten. Die noch höhere Diamond-Stufe peilt eine Failover-Zeit von weniger als drei Sekunden an. Doch es geht nicht nur um Ausfallzeiten.

Anzeige

Während Großkonzerne massiv in ihre Infrastruktur investieren, bleiben kleine und mittelständische Unternehmen oft ein leichtes Ziel für Cyberkriminelle. Dieses kostenlose E-Book zeigt Ihnen, wie Sie Ihre IT-Sicherheit auch ohne großes Budget stärken und aktuelle gesetzliche Anforderungen erfüllen. Gratis-E-Book: IT-Sicherheit für Unternehmen stärken

Oracle integriert kryptografische Funktionen direkt in die Datenbank-Engine. Ein System namens Deep Data Security soll feingranulare Zugriffskontrollen ermöglichen. Es schützt vor Bedrohungen wie Prompt-Injection-Angriffen und unbefugtem Datenzugriff durch KI-Anwendungen. So können automatisierte Agenten innerhalb der Datenbank nicht mehr Rechte ausüben als vorgesehen.

Ein weiterer Schritt: Patches sollen künftig ohne Downtime eingespielt werden können. Dieser Zero-Downtime-Patching-Ansatz wird immer wichtiger, da das Zeitfenster für Sicherheitsupdates schrumpft. Branchenbeobachter sehen in den Verfügbarkeits-Upgrades nicht nur Leistungsverbesserungen. Sie dienen auch als Abwehrschicht gegen Denial-of-Service-Angriffe und Ransomware, die auf die Verfügbarkeit von ERP-Systemen abzielen.

Notfall-Patches und anfällige Middleware

Der Fokus auf Datenbanksicherheit folgt auf eine phase erhöhter Aktivität im Middleware-Bereich. Im Frühjahr 2026 durchbrach Oracle seinen eigenen Quartals-Rhythmus. Der Grund: eine Notfallwarnung für eine kritische Schwachstelle in seiner Fusion Middleware.

Die Lücke, registriert als CVE-2026-21992, betraf den Oracle Identity Manager und den Web Services Manager. Mit einem Schweregrad von 9,8 von 10 ermöglichte sie Remote Code Execution ohne Authentifizierung. Sicherheitsexperten warnten, die Schwachstelle sei besonders gefährlich. Sie lag im Identitäts- und Webservice-Sicherheitsstack. Angreifer hätten so Benutzerrollen manipulieren und sich lateral im Netzwerk bewegen können.

Obwohl es keine bestätigten Angriffe gab, betonten Forscher von Tenable das hohe Risiko für exponierte Endpunkte. Dieser außerplanmäßige Fix gehört zu einer Handvoll spezieller Warnungen, die Oracle im letzten Jahrzehnt herausgab.

Bereits im Januar 2026 hatte das Critical Patch Update 158 Schwachstellen behoben. Darunter war eine schwerwiegende Server-Side Request Forgery (SSRF)-Lücke in Oracle Java (CVE-2026-21945). Sie erlaubte es nicht authentifizierten Angreifern, Ressourcenerschöpfung und Denial-of-Service auszulösen. Acht Prozent der damals veröffentlichten Patches galten als kritisch.

Das Erbe der E-Business Suite-Angriffe

Der aktuelle Sicherheitspush ist stark von einer massiven Angriffswelle geprägt. In der zweiten Hälfte 2025 hatte die Clop-Ransomware-Gruppe Kunden der Oracle E-Business Suite (EBS) ins Visier genommen.

Die Angreifer nutzten eine kritische Zero-Day-Schwachstelle (CVE-2025-61882). Sie erlaubte es, die Authentifizierung zu umgehen und Code auf der BI Publisher Integration-Komponente auszuführen. So erhielten sie die volle Kontrolle über kompromittierte ERP-Server.

Betroffen waren große Universitäten wie Harvard und Dartmouth sowie mehrere Fortune-500-Unternehmen. Forensische Berichte zeigten: Die Angreifer nutzten raffinierte, fileless Malware, die von traditionellen Erkennungssystemen unbemerkt blieb. Viele Organisationen bemerkten den Einbruch erst, als Erpresser-E-Mails eintrafen. Oft waren die Daten bereits Monate vor der Verfügbarkeit eines Patches im Oktober 2025 gestohlen worden.

Selbst nachdem die Zero-Day-Lücke geschlossen war, folgten weitere Hochrisiko-Warnungen für EBS. Die kumulativen Auswirkungen dieser Angriffe zwingen viele Unternehmen zu umfassenden Sicherheitsüberprüfungen. Sie beschleunigen die Migration zu sichereren, cloud-basierten EBS-Konfigurationen.

Neue Authentifizierungsstandards und Infrastrukturrisiken

Neben Software-Patches setzt Oracle auch Infrastrukturänderungen um. Seit dem 11. April 2026 werden veraltete Authentifizierungsmethoden in der OCI Data Science-Plattform abgeschafft. Der Support für Oracle Identity Cloud Service (IDCS) in der Machine-Learning-API wird eingestellt. Administratoren müssen auf die OCI Identity-Architektur wechseln, um Unterbrechungen zu vermeiden.

Gleichzeitig beobachten Kunden eine neu bekanntgewordene Schwachstelle in Apache Tomcat (CVE-2026-29146). Die Lücke im EncryptInterceptor könnte es einem entfernten Angreifer ermöglichen, sensible Informationen zu entschlüsseln. Da Tomcat in vielen Red-Hat- und Oracle-Umgebungen genutzt wird, sind Sicherheitsteams in Alarmbereitschaft.

Anzeige

Nicht nur Softwarelücken, sondern auch gezielte Manipulationen gefährden die Unternehmenssicherheit massiv. Erfahren Sie in diesem kostenlosen Anti-Phishing-Paket, mit welchen psychologischen Tricks Hacker heute arbeiten und wie Sie Ihr Unternehmen in 4 Schritten effektiv schützen. Kostenloses Anti-Phishing-Paket jetzt herunterladen

Cybersicherheitsanalysten weisen auf ein grundsätzliches Dilemma hin: Die Integration automatisierter, „agentischer“ KI in Geschäftsprozesse birgt Chancen und Risiken. Diese Agenten können komplexe Aufgaben in Vertrieb und Lieferkette übernehmen. Doch sie operieren innerhalb derselben Sicherheitsrahmen wie menschliche Nutzer. Sie dürfen nicht unbeabsichtigt die Schwachstellen alter Software offenlegen – eine Hauptaufgabe für IT-Abteilungen 2026.

Was der nächste Patch-Day bringt

Der nächste große Termin für Oracle-Administratoren ist der Critical Patch Update am 21. April 2026. Diese Veröffentlichung wird voraussichtlich viele Sicherheitskorrekturen für die Oracle Communications-Produktfamilie enthalten. Historisch gesehen erhielt diese Familie die meisten Patches.

Es werden auch verbleibende Schwachstellen in Fusion Middleware und MySQL Server adressiert. Bereits im Winter waren Berichte über Rechteausweitungslücken aufgetaucht.

Sicherheitsforscher prognostizieren für 2026 eine weitere Zunahme automatisierter Bedrohungen. Angreifer nutzen zunehmend automatisierte Tools, um Schwachstellen innerhalb weniger Stunden nach Bekanntwerden auszubeuten. Oracle dürfte als Antwort seine „Secure by Design“-Philosophie weiter vorantreiben. Das Ziel: Kunden von internet-exponierten On-Premise-ERP-Installationen weg und in managed Cloud-Umgebungen lenken.

Für Unternehmen, die noch auf ältere Versionen der E-Business Suite setzen, gilt eine klare Botschaft: Der Verbleib auf aktiv unterstützten Versionen und das sofortige Einspielen von Patches ist keine Option mehr. Es ist eine Voraussetzung, um groß angelegte Datenerpressungen wie im vergangenen Jahr zu vermeiden.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69132221 |