值得注意的道服盗取点网是黑客出售的是包括甲骨文云渠道客户的电子邮件地址,企业管理器 JPS 密钥以及盗取的器万条其他信息。加密的数据 LDAP 暗码、
信息安全组织 CloudSEK 以为该服务器很有或许是找甲未及时修正 CVE-2021-35587 缝隙,#安全资讯 黑客宣称盗取甲骨文云渠道多达 600 万条数据的金被拒蓝数据库,检查全文:https://ourl.co/108503。黑客
称侵不过甲骨文通过查询后表明该渠道没有发生任何安全问题,略甲也牵涉到 OpenSSO 署理。骨文骨文早前有黑客在 BreachForums 论坛发布帖子称现已从甲骨文云核算渠道 (Oracle Cloud) 盗取客户安全密钥和其他敏感数据,云渠亿美元赎
别的黑客还弥补说 SSO 暗码确实是通过加密的,所以在 3 月份建议进犯时还预留依据,不然绝不或许直接将文件留在这台服务器上。但黑客自己搞不定,这是 Fusion Middleware 的 Oracle Access Manager 中已知的缝隙,该文件坐落域名 login.us2.oraclecloud.com,
黑客知道甲骨文肯定会进行否定,但明显被甲骨文回绝,
黑客在曝光这些数据前也现已联络甲骨文并索要 2 亿美元的赎金,具体来说黑客在甲骨文云登录服务器上创建了文本文件,黑客发布的登录凭据也不适用于甲骨文云渠道,数据以 Java KeyStore 的方式记载,为了证明黑客还在甲骨文服务器留了文件并运用互联网档案馆的网站韶光机进行摄影作为依据。
已然互联网档案馆都现已成功摄影这个文件的摄影,
这份数据库包括大约 600 万条数据,阐明黑客至少现现已过某种办法进入了甲骨文云的登录服务器,LDAP 哈希暗码也能够破解,不过终究还需要甲骨文发布详细信息。终究触及的用户或许在数千名左右,黑客按常规也供给了部分数据样本。这名黑客自称数据来历是运用缝隙侵略某个甲骨文云供给单点登录 (SSO) 的登录服务器。至于盗取的数据则包括:安全证书和密钥、没有任何客户遭受侵略或许数据呈现丢掉等状况。但甲骨文否定该渠道遭到任何侵略或数据走漏。假如有人供给破解办法那黑客也会供给优点。
通过互联网档案馆的网站韶光机摄影的快照能够看到甲骨文云 US2 服务器在 2025 年 2 月运转某种方式的 Oracle Fusion Middleware 11G。 顶: 1踩: 876
评论专区