- Oracle negó la intrusión en el servidor de inicio de sesión SSO de Oracle Cloud y el robo de datos de 6 millones de cuentas, pero tras verificaciones con varias empresas se confirmó que la muestra de datos compartida por el actor de amenazas es válida.
- Una persona identificada como 'rose87168' afirmó haber comprometido un servidor de Oracle Cloud y comenzó a vender datos de autenticación y contraseñas cifradas de 6 millones de usuarios. Este actor de amenazas asegura que puede descifrar las contraseñas SSO y LDAP robadas, y ofreció compartir los datos con quien pudiera ayudar a recuperarlas.
- El actor de amenazas publicó varios archivos de texto que incluyen una base de datos, datos LDAP y una lista de 140,621 dominios de empresas y organismos gubernamentales presuntamente afectados por la intrusión. Algunos dominios de empresas parecen ser de prueba, y existen múltiples dominios por empresa.
- El actor de amenazas compartió con BleepingComputer una URL de Archive.org de un archivo de texto alojado en el servidor "login.us2.oraclecloud.com". Este archivo indica que el actor podía crear archivos en un servidor de Oracle, lo que sugiere una intrusión real.
- Sin embargo, Oracle sigue negando que haya habido una intrusión en Oracle Cloud y no respondió a más preguntas sobre el incidente. Oracle dijo a BleepingComputer: "No hubo ninguna intrusión en Oracle Cloud. Las credenciales publicadas no pertenecen a Oracle Cloud. Ningún cliente de Oracle Cloud experimentó una intrusión ni pérdida de datos".
- Esta negativa contradice los hallazgos de BleepingComputer. BleepingComputer recibió muestras adicionales del actor de amenazas y contactó a las empresas involucradas para verificar la autenticidad de los datos. Representantes de compañías que confirmaron los datos bajo condición de anonimato indicaron que información identificatoria como nombres para mostrar de LDAP, direcciones de correo electrónico y nombres era correcta y les pertenecía.
- El actor de amenazas compartió con BleepingComputer intercambios de correos electrónicos con Oracle. En uno de ellos, el actor reportó el hackeo del servidor al correo de seguridad de Oracle (secalert_us@oracle.com).
- En otro intercambio de correos, el actor compartió una conversación con alguien que usaba una dirección de correo @proton.me de Oracle. BleepingComputer no pudo verificar la identidad asociada con esa dirección ni la autenticidad del intercambio, por lo que eliminó la dirección de correo.
- La empresa de ciberseguridad Cloudsek encontró una URL de Archive.org que mostraba que el servidor "login.us2.oraclecloud.com" ejecutaba Oracle Fusion Middleware 11g al 17 de febrero de 2025. Oracle desconectó ese servidor después de que se reportó la noticia de la intrusión.
- Esta versión del software estaba afectada por una vulnerabilidad rastreada como CVE-2021-35587, que puede permitir que un atacante no autenticado comprometa Oracle Access Manager. El actor de amenazas afirma que esta vulnerabilidad fue utilizada para comprometer el servidor de Oracle.
- BleepingComputer envió múltiples correos a Oracle sobre esta información, pero no recibió respuesta.
1 comentarios
Opinión de Hacker News
login.us2.oraclecloud.com. Este archivo indica que el actor de amenazas pudo crear archivos en un servidor de Oracle, lo que sugiere una intrusión real@proton.mede Oracle el mensaje: "Recibí tu correo. Usemos este correo a partir de ahora. Avísame cuando lo recibas."